(58)【調査した分野】(Int.Cl.,DB名)
前記認証することは、個人識別番号の入力を介して、前記ポータブル電子デバイスの前記ユーザーを該ポータブル電子デバイスに対して認証することを含む、請求項1に記載の方法。
前記支払い承認プロセスを前記開始することは、前記ポータブル電子デバイス上の電子財布アプリケーションに含まれる支払いデバイス口座情報に基づいて、前記リアルタイムの認可要求を送信することを含む、請求項1に記載の方法。
前記支払い承認プロセスを前記開始することは、前記ポータブル電子デバイスによってアクセスされるクラウドベースの財布アプリケーションに含まれる支払いデバイス口座情報に基づいて、前記リアルタイムの認可要求を送信することを含む、請求項1に記載の方法。
前記被制御アクセスエリアは鉄道輸送システムを含み、前記アクセスポイントは料金ゲートを含み、前記許可することは、前記ユーザーが列車に搭乗することができる領域内に入ることを許可することを含む、請求項1に記載の方法。
前記第2のユーザーの前記口座に関連付けられた前記支払い承認プロセスの前記失敗に少なくとも部分的に応じて、不承認トークンを前記ファストアクセスポイントに送信することを更に含む、請求項9に記載の方法。
【発明を実施するための形態】
【0012】
本開示の1つ又は複数の実施形態は、「Wi−Fi」機能等を有する携帯電話、インターネットタブレット、及び他のモバイル電子デバイスに一般に適用可能である。「Wi−Fi」とは、本明細書において用いられるとき、「Wi−Fi」商標又は「Wi−Fi CERTIFIED」ロゴを利用する権限を有するか否かを問わず、「米国電気電子技術者協会(IEEE)802.11標準規格に基づいている任意の無線ローカルエリアネットワーク(WLAN)製品」を含むものと定義される。
【0013】
支払いデバイス及び関連した支払い処理ネットワーク
次に、本開示の少なくとも幾つかの技法の少なくとも幾つかの部分を実施することができるシステム100及びその様々な構成要素の一例示的な実施形態を示す
図1に注目することにする。システム100は、1つ又は複数の異なるタイプのポータブル支払いデバイスを備えることができる。例えば、1つのそのようなデバイスは、カード102等の接触デバイスとすることができる。カード102は、プロセッサ部分106及びメモリ部分108を有する集積回路(IC)チップ104を備えることができる。複数の電気接点110を通信目的で設けることができる。カード102に加えて又はこの代わりに、システム100は、カード112等の非接触デバイスとともに動作するように設計することもできる。カード112は、プロセッサ部分116及びメモリ部分118を有するICチップ114を備えることができる。例えば、無線周波数(RF)電磁波等を用いた非接触通信用にアンテナ120を設けることができる。変調、復調、ダウンコンバージョン等のうちの1つ又は複数のための1つ若しくは複数の発振器及び/又は追加の適切な回路部を設けることができる。カード102、112は、使用可能な様々なデバイスの例示であることに留意されたい。このシステムはそれ自体、「スマート」カード若しくは「チップ」カード102、112の代わりに又はこれに加えて、他のタイプのデバイス、例えば、磁気ストライプ152を有する従来のカード150とともに機能することができる。さらに、幾つかの場合には、適切に構成された携帯電話ハンドセット、携帯情報端末(PDA)、タブレット等を用いて非接触支払いを実行することができる。
【0014】
IC104、114は、処理ユニット106、116及びメモリユニット108、118を含むことができる。好ましくは、IC104、114は、制御ロジック、タイマー、及び入力/出力ポートのうちの1つ又は複数を備えることもできる。そのような要素は、IC技術においてよく知られており、別個に図示されていない。IC104、114の一方又は双方は、コプロセッサを備えることもでき、これも同様によく知られており、別個に図示されていない。制御ロジックは、処理ユニット106、116とともに、メモリユニット108、118と入力/出力ポートとの間の通信をハンドリングするのに必要な制御を提供することができる。タイマーは、処理ユニット106、116及び制御ロジックからのタイミング基準信号を提供することができる。コプロセッサは、暗号アルゴリズムによって必要とされる計算等の複雑な計算をリアルタイムで実行する能力を提供することができる。
【0015】
メモリ部分、すなわちメモリユニット108、118は、揮発性メモリ及び不揮発性メモリ並びに読み出し専用メモリ及びプログラマブルメモリ等の種々のタイプのメモリを含むことができる。これらのメモリユニットは、例えば、ユーザーの主口座番号(「PAN」)及び/又は個人識別番号(「PIN」)等の取引カードデータを記憶することができる。メモリ部分、すなわちメモリユニット108、118は、カード102、112のオペレーティングシステムを記憶することができる。このオペレーティングシステムは、アプリケーションをロードして実行し、ファイル管理又は他の基本カードサービスをアプリケーションに提供する。使用可能な1つのオペレーティングシステムは、MAOSCO Limited社(英国ウォリントン、バーチウッド、ケルビンクローズ、ザ・リンクス、セイントアンドリューズハウスWA3 7PBのMAOSCO Limited社)によってライセンス供与されたMULTOS(商標)オペレーティングシステムである。代替的に、JAVA CARD(商標)技術(米国カリフォルニア州サンタクララ95054ネットワークサークル4150のSun Microsystems, Inc.社によってライセンス供与される)に基づくJAVA CARD(商標)ベースのオペレーティングシステム、又は複数のベンダーから入手可能な独自のオペレーティングシステムを用いることができる。オペレーティングシステムは、メモリ部分108、118内の読み出し専用メモリ(「ROM」)に記憶されることが好ましい。代替的な手法では、フラッシュメモリ又は他の不揮発性及び/又は揮発性のタイプのメモリも、メモリユニット108、118において用いることができる。
【0016】
オペレーティングシステムによって提供される基本サービスに加えて、メモリ部分108、118は、1つ又は複数のアプリケーションも含むことができる。現在のところ、そのようなアプリケーションが準拠することができる1つの可能な仕様は、EMVCo, LLC社(米国カリフォルニア州フォスターシティ94404、メトロセンターブールバード901、メールストップM3−3D)によって規定されたEMV相互運用可能支払い仕様(EMV interoperable payments specification)である。アプリケーションは、様々な異なる方法で構成することができることが理解されるであろう。
【0017】
当業者であれば、米国ニューヨーク州パーチェスのMasterCard International Incorporated社からの許可を得て利用可能なMasterCard(商標)PayPass(商標)(米国ニューヨーク州パーチェスのMasterCard International Incorporated社の標章)の仕様にも精通しているであろう。
【0018】
上述したように、カード102、112は、使用可能な様々な支払いデバイスの例である。支払いデバイスの主要な機能は支払いでない場合があり、例えば、支払いデバイスは、本開示の態様を実施する携帯電話ハンドセットである場合がある。そのようなデバイスは、従来のフォームファクターを有するカード、それよりも小さい若しくはそれよりも大きいカード、異なる形状のカード、キーフォブ、携帯情報端末(PDA)、適切に構成された携帯電話ハンドセット、タブレット、又は本開示の技法を実施する能力を有する正に任意のデバイスを含むことができる。幾つかの場合には、カード又は他の支払いデバイスは、本体部分(例えば、支払いカードの積層プラスチック層、タブレット、PDA又は携帯電話のケース又はキャビネット、チップパッケージング等)と、本体部分に関連付けられたメモリ108、118と、本体部分に関連付けられているとともにメモリに結合されているプロセッサ106、116とを備えることができる。メモリ108、118は、適切なアプリケーションを含むことができる。プロセッサ106、116は、1つ又は複数の方法ステップの実行を容易にするように動作することができる。アプリケーションは、例えば、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)等のカードメモリ内のファームウェアプラスデータの形態のソフトウェアコードにリンクされたアプリケーション識別子(AID)とすることができる。
【0019】
複数の異なるタイプの端末を、システム100とともに用いることができる。そのような端末は、接触タイプデバイス102とインターフェースするように構成された接触端末122、無線デバイス112とインターフェースするように構成された無線端末124、磁気ストライプデバイス150とインターフェースするように構成された磁気ストライプ端末125、又は組み合わせ端末126を含むことができる。組み合わせ端末126は、任意のタイプのデバイス102、112、150とインターフェースするように設計されている。幾つかの端末は、プラグイン非接触リーダーを有する接触端末とすることができる。組み合わせ端末126は、メモリ128、プロセッサ部分130、リーダーモジュール132、及びオプションとしてバーコードスキャナー134及び/又は無線周波数識別(RFID)タグリーダー136等のアイテムインターフェースモジュールを備えることができる。アイテム128、132、134、136は、プロセッサ130に結合することができる。端末126のこの構築原理は、他のタイプの端末に適用可能であり、例示の目的で詳細に説明されることに留意されたい。リーダーモジュール132は、一般に、カード又はデバイス102との接触通信、カード又はデバイス112との非接触通信、磁気ストライプ152の読み取り、又は上記のもののうちの任意の2つ以上のものの組み合わせに備えて構成することができる(種々のタイプ、例えば、接触タイプ、磁気ストライプタイプ、又は非接触タイプのカードとインタラクトする種々のタイプのリーダーを提供することができる)。端末122、124、125、126は、コンピューターネットワーク138を介して1つ又は複数の処理センター140、142、144に接続することができる。ネットワーク138は、例えば、インターネット又は独自のネットワーク(例えば、以下で
図2に関して説明するような仮想プライベートネットワーク(VPN))を含むことができる。2つ以上のネットワークを用いてシステムの種々の要素を接続することができる。例えば、ローカルエリアネットワーク(LAN)は、端末をローカルサーバー又は小売店舗における他のコンピューターに接続することができる。支払いネットワークは、アクワイアラー及びイシュアーを接続することができる。1つの特定の形態の支払いネットワークに関する更なる詳細は、以下で提供される。処理センター140、142、144は、例えば、支払いデバイスのイシュアーのホストコンピューターを含むことができる。
【0020】
販売場所146、148によって表される多くの異なる小売店舗又は他の店舗をネットワーク138に接続することができる。異なるタイプのポータブル支払いデバイス、端末、又は他の要素若しくはコンポーネントは、
図1における例示のデバイス上に示す1つ又は複数の特徴を組み合わせるか又は「ミックスアンドマッチ」することができる。
【0021】
ポータブル支払いデバイスは、システム100等のシステムの122、124、125、126等の端末とのユーザーによる取引を容易にすることができる。そのようなデバイスは、プロセッサ、例えば、上記で論述した処理ユニット106、116を備えることができる。このデバイスは、プロセッサに結合された、上記で論述したメモリ部分108、118等のメモリも備えることができる。さらに、このデバイスは、プロセッサに結合されているとともに端末122、124、125、126のうちの1つ等の端末とインターフェースするように構成されている通信モジュールを備えることができる。この通信モジュールは、例えば、接触通信又は無線通信を介して端末とインターフェースすることを可能にする適切な回路部(上記1つ又は複数の発振器及び関連した回路部等)とともに接点110又はアンテナ120を備えることができる。装置のプロセッサは、方法及び技法の1つ又は複数のステップを実行するように動作可能とすることができる。プロセッサは、ハードウェア技法を介して、及び/又はメモリユニットのうちの1つに記憶されたアプリケーション等のプログラム命令の影響下でそのような動作を行うことができる。
【0022】
ポータブルデバイスは、本体部分を備えることができる。例えば、これは、「スマート」カード又は「チップ」カード102、112の場合には(上記で論述したような)積層プラスチックボディとすることができ、携帯電話、タブレット等の場合にはハンドセットシャーシ及びボディとすることができる。
【0023】
端末122、124、125、126は、所持者の支払いデバイスとインタラクトするための端末装置の例であることが理解されるであろう。この装置は、プロセッサ130等のプロセッサと、このプロセッサに結合されたメモリ128等のメモリと、このプロセッサに結合されているとともにポータブル装置102、112、1420とインターフェースするように構成されている132等の通信モジュールとを備えることができる。プロセッサ130は、通信モジュール132を介してユーザーのポータブル支払いデバイスと通信するように動作可能とすることができる。端末装置は、プロセッサ130におけるハードウェア技法を介して、又はメモリ128に記憶されたプログラム命令によって機能することができる。そのようなロジックは、オプションとして、処理センター140等の中央ロケーションからネットワーク138を介して提供することができる。オプションの態様では、上記バーコードスキャナー134及び/又はRFIDタグリーダー136を設けることができ、これらをプロセッサに結合して、購入される製品上のUPCコード又はRFIDタグから製品識別情報等の属性データを収集することができる。
【0024】
上記で説明したデバイス102、112は、ISO7816準拠の接触カード若しくは接触デバイス若しくはNFC(近接場通信)、又はISO14443準拠の近接カード若しくは近接デバイスとすることができる。動作中、カード112を端末124又は128(又は関連付けられたリーダー)にタッチ又はタップさせることができ、この端末は、次に、電子データをカード112内の近接ICチップ又は他の無線デバイスに非接触で送信する。
【0025】
処理センター140、142、144のうちの1つ又は複数は、データウェアハウス154等のデータベースを備えることができる。
【0026】
デュアルインターフェースデバイス1302が時に用いられる。デバイス1302は、図示の便宜上、デバイス102、112よりも大きく示されているが、同様のフォームファクターを有することができる。デバイス1302は、プロセッサ部分1306及びメモリ部分1308を有するICチップ1304を備える。接点110と同様の複数の電気接点1310に加えてアンテナ120と同様のアンテナ1320を、デバイス112に関して説明したように、変調、復調、ダウンコンバージョン等のうちの1つ又は複数のための1つ若しくは複数の発振器及び/又は追加の適切な回路部とともに設けることができる。2つの利用可能なインターフェースを管理する適切なファームウェアを提供することができ、それ以外の動作は、デバイス102、112と同様である。
【0027】
適切に構成された携帯電話ハンドセット1420又は同様のデバイス(例えば、タブレット)は、複数の実施形態において用いることもできる。ハンドセット1420は、
図1では、半概略的な形態で示され、処理ユニット1460及びメモリユニット1480を含むチップ1440等の1つ又は複数のICチップを備えることができる。端末との無線通信は、アンテナ1500を介して、又は上記で説明したアンテナ120と同様の第2のアンテナ1800を用いて提供することができる(すなわち、このハンドセットは、支払い用途用の第2のアンテナを有することができる)。アンテナ1800は、概略的に示されているが、例えば、通常の「スマート」カードにおいて用いられるようなコイルアンテナとすることができることに留意されたい。ハンドセット1420はそれぞれ、適したディスプレイ1560を装備することができる。さらに、適切な電源装置1620も設けることができる。そのような電源装置は、例えば、バッテリー及び適切な回路部を備えることができる。これらのディスプレイ及び電源装置は、プロセッサ部分と相互接続することができる。異なるタイプのポータブル支払いデバイスは、
図1における例示のデバイス上に示された1つ又は複数の特徴を組み合わせるか又は「ミックスアンドマッチ」することができる。キーパッド1680及びスピーカー1740を設けることができる。多くの現在のデバイスは、キーパッド1680を省略し、代わりにタッチスクリーンを用いる。以下の
図4の論考を参照されたい。
【0028】
この文書全体を通じたデバイス、要素、又はコンポーネント102、104、106、108、110、112、114、116、118、120の説明は、デュアルインターフェースカード1302及び携帯電話ハンドセット1420における対応するアイテムに等しく適用可能である。
【0029】
完全を期すために、
図1に示すシステムは、「実際に建屋を有する(ブリックアンドモルタル(Brick and mortar)」商人における従来の取引だけでなく、カード不在インターネット取引又はカード不在定期支払い等のカード不在取引も含むことができることに留意すべきである。幾つかの場合には、インターネットプロトコル(IP)アドレスをカード不在インターネット取引中に取り込むことができる。例示的なカード不在インターネット取引では、個人は、自身のホームコンピューターを利用して、インターネット上でeコマース商人のサーバーと通信する。個人は、自身のPANを商人のサーバーに提供する。商人は、このPANを利用して認可要求を開始し、承認を示す認可要求応答を受信すると、eコマース取引を完了する。例示的なカード不在定期支払いでは、個人は、自身のPAN及び関係するデータを(例えば、フォン又は郵便を介して)商人に提供する。商人は、このPANを利用して認可要求を開始し、承認を示す認可要求応答を受信すると、定期取引(recurring transaction)を完了する。
【0030】
幾つかの場合には、物理的なカード又はこの物理的なカードに関連付けられた他の物理的な支払いデバイスを有しない支払いカード口座が存在することがあり、例えば、顧客は、物理的な支払いデバイスではなくPAN、有効期限、及びセキュリティコードの提供を受け、それらを、例えばカード不在電話取引又はカード不在インターネット取引に用いることができる。この点に関して、「カード所持者」は、その所持者が物理的な支払いカード又は他の物理的な支払いデバイスを実際に有するか否かを問わず、支払いカード口座の口座所持者を指すものと理解されるべきである。
【0031】
図2を参照すると、複数のエンティティ間の一例示の関係が示されている。複数の異なるユーザー(例えば、消費者)2002、U
1、U
2...U
Nは、複数の異なる商人2004、P
1、P
2...P
Mとインタラクトする。商人2004は、複数の異なるアクワイアラー2006、A
1、A
2...A
Iとインタラクトする。アクワイアラー2006は、例えば、複数のイシュアーと複数のアクワイアラーとの間の取引を容易にするように構成された支払いネットワークの単一の事業者2008を通じて、複数の異なるイシュアー2010、I
1、I
2...I
Jとインタラクトする。この事業者は、例えば、上記BANKNET(商標)ネットワークの事業者であるMasterCard International Incorporated社、又は上記VISANET(商標)ネットワークの事業者であるVisa International Service Association社である。一般に、N、M、I、及びJは、等しいこともあるし、等しくないこともある整数である。要素2006、2010は、それぞれアクワイアラー及びイシュアーの処理を実際に実行するエンティティを表すことにも留意されたい。幾つかの場合には、これらのエンティティは、自身の処理を実行する。他のエンティティでは、それらのエンティティは、アクワイアラープロセッサ及びイシュアープロセッサをそれぞれ利用する。
【0032】
従来のクレジット認可プロセスの間、カード所持者2002は、購入の代金を支払い、商人2004は、その取引をアクワイアラー(取得銀行)2006にサブミットする。アクワイアラーは、カード番号、取引タイプ、及びイシュアー2010との金額を検証し、カード所持者のクレジット利用限度額のうちのその商人についての金額を確保する。この時点で、認可要求及び認可応答が、通常はリアルタイムで交換されている。認可された取引は、「バッチ」に記憶され、これらのバッチは、アクワイアラー2006に送信される。その後の清算及び決済の間に、アクワイアラーは、クレジットカード協会を通じてバッチ取引を送信し、クレジットカード協会は、イシュアー2010を支払いの借方に記入し、アクワイアラー2006を貸方に記入する。アクワイアラー2006に代金が支払われると、アクワイアラー2006は、その代金を商人2004に支払う。
【0033】
ネットワーク138及び/又はネットワーク2008等のネットワーク内のメッセージは、少なくとも幾つかの場合には、国際標準化機構(ISO)の標準規格8583の金融取引カード始発メッセージ(Financial transaction card originated message)−メッセージ相互交換仕様に準拠することができる。この標準規格は、カード所持者が支払いカードを用いることによって行う電子取引を交換するシステムのISO標準規格である。当業者であれば、ISO8583標準規格に精通していることに留意すべきである。それでも、念には念を入れて、以下の文書(スイス国ジュネーブのISOによって公開され、ISOウェブサイト上で入手可能である)は、その全体が、引用することによってあらゆる目的で明示的に本明細書の一部をなす。
・ISO 8583 Part 1:Messages, data elements and code values (2003)
・ISO 8583 Part 2:Application and registration procedures for Institution Identification Codes (IIC) (1998)
・ISO 8583 Part 3:Maintenance procedures for messages, data elements and code values (2003)
・ISO 8583:1993 (1993)
・ISO 8583:1987 (1987)
【0034】
図2に示すネットワーク2008は、複数のイシュアーと複数のアクワイアラーとの間の取引を容易にするように構成された支払いネットワークの一例であることが理解されるであろう。このネットワークは、「オープン」システムと考えることができる。他の場合には、複数のイシュアーと単一のアクワイアラーとの間の取引を容易にするように構成された支払いネットワークを用いることができる。本開示の幾つかの実施形態は、他の種類の支払いネットワーク、例えば、単一のイシュアー及びアクワイアラーのみを有する独自の支払いネットワーク又はクローズド支払いネットワーク、プライベートラベルアプリケーション、ホワイトラベル機能等とともに用いることができる。さらに、この点に関して、
図2は、当業者に知られているような4者モデルを示している。4者は、消費者2002、商人2004、アクワイアラー2006、及びイシュアー2010である。一方、少なくとも幾つかの実施形態は、3者モデルも用い、この場合、アクワイアラー及びイシュアーは(少なくとも幾つかの場合には、ネットワーク事業者も)同じエンティティである。
【0035】
「支払いカードネットワーク」は、本明細書において用いられるとき、主口座番号(PAN)等の支払いカード口座番号を用いて、クレジットカード口座、デビットカード口座、ストアードバリューカード口座及び/又はプリペイドカード口座等の支払いカード取引の清算及び決済を認可し、容易にする通信ネットワークである。これらのカード口座は、それらの口座に関連付けられた標準化された支払いカード口座番号、例えば、ISO/IEC7812準拠の口座番号等のISO標準規格の口座番号を有し、これらの口座番号によって、取引の効率的なルーティング及び清算が可能になる。これらのカード口座及び/又は口座番号は、物理的なカード又はこれらの物理的なカードに関連付けられた他の物理的な支払いデバイスを有する場合もあるし、有しない場合もある。例えば、幾つかの場合には、組織は、当該組織のための購入を行うことに用いられる、支払いカード口座番号が割り当てられた購入カード口座を有するが、対応する物理的なカードは存在しない。他の場合には、「仮想」口座番号が用いられる。これは、PANマッピングしても知られている。PANマッピングプロセスは、オリジナルの主口座番号(PAN)(物理的なカードに関連付けられている場合もあるし、関連付けられていない場合もある)を取得し、擬似PAN(又は仮想カード番号)を代わりに発行することを伴う。市販のPANマッピングソリューションは、アイルランド国ダブリン州ブラックロック、ケリーズフォートアベニュー、ブラックロックビジネスパーク、ブロック1のOrbiscom Ltd.社(現在は、米国ニューヨーク州パーチェスのMasterCard International Incorporated社の一部)から入手可能なもので、限定ではなく例として、Flitcroft他の米国特許第6,636,833号及び第7,136,835号の技法を含む。これらの米国特許の双方の完全な開示は、その全体が、引用することによってあらゆる目的で明示的に本明細書の一部をなす。1つ又は複数の実施形態では、シングルユースPANSに関連付けられたデータが、そのシングルユースPANSを、基礎をなす口座、カード所持者、又は世帯に再マッピングすることができるか否かを問わず価値があることは注目に値する(それらのシングルユースPANSは、マッピングすることができないときであっても、カード所持者のプロキシとすることができるので、依然として有用であり、依然として付加的な知的情報を提供する)。
【0036】
幾つかの支払いカードネットワークは、複数のイシュアーを複数のアクワイアラーと接続し、他の支払いカードネットワークは、3者モデルを用いる。幾つかの支払いカードネットワークは、ISO8583メッセージングを用いる。複数のイシュアーを複数のアクワイアラーと接続する支払いカードネットワークの非限定的な例は、BANKNET(商標)ネットワーク及びVISANET(商標)ネットワークである。1つ又は複数の実施形態は、他の多くの異なる種類の支払いカードネットワークにも同様に適用可能であり、AMERICAN EXPRESS(商標)ネットワーク及びDISCOVER(商標)ネットワークは非限定的な例である。
【0037】
図2に見られるように、幾つかの場合には、本開示の1つ又は複数の実施形態に従って構成されたスマートフォン400、1420又は同様のデバイスの所有者又はユーザーは、(例えば、支払いネットワーク事業者2008又は輸送システム事業者の)ウェブサイト等にアクセスして、以下で論述する、適したアプリケーション421(
図4参照)をスマートフォン400、1420又は同様のデバイスにダウンロードする。この特徴はオプションである。フォン1420と支払いネットワーク事業者2008との間の接続は、十分に間接的なものとすることができ、例えば、支払いネットワーク事業者2008又は輸送システム事業者は、アプリケーション421の「ゴールデンコピー(golden copy:マスターコピー)」を第三者(例えば、APPLE ITUNES STORE又はGoogleのANDROID MARKET)に提供することができ、フォン400、1420は、そのような第三者からウェブを介してダウンロードすることに留意されたい。フォン400、1420と支払いネットワーク事業者2008との間に示すリンクは、直接的なものとすることもできるし、例えば、セルラーネットワークを介するとともに場合によっては1つ又は複数の仲介者を伴った間接的なものとすることもできる。
【0038】
図2を更に参照すると同時に、更なる詳細の見直し及び提供として
図7及び
図8も参照すると、消費者2002は、自身のカード150又は他の支払いデバイスを商人2004の端末126に事実上提示する(例えば、適切に構成された「スマート」フォンを提示するか又は電子財布を用いる)。磁気ストライプカード150及び組み合わせ端末126が例として示されているが、任意の種類の支払いデバイス及び任意の種類の端末を一般に表すことを目的としている。この事実上の提示は、直接行うこともできるし(ユーザーが商人2004の実際に建屋を有する(ブリックアンドモルタル(Brick and mortar))ロケーションに入場する)、仮想的に行うこともできる(ユーザーがパーソナルコンピューター等のブラウザーを介して商人2004のウェブサイトにログオンするか若しくは電話をかけてカード情報を提供するか、又は支払いカード口座情報を有する「スネール」メールを商人に送付する)。商人端末126は、(直接提示する場合には、スワイプ又は無線通信によって;リモートの場合には、手動キー入力又はデータ読み取りによって)カード口座情報を取り込み、このカード口座情報をアクワイアラー2006に転送する。商人とカード所持者との間のインターラクションは、支払いカードネットワーク自体の権限外である。支払いカードネットワークは、アクワイアラー2006とネットワーク2008との間の接続時に関与し、
図7及び
図8における点Eと点Fとの間の点線は、ネットワーク2008を包含する。一般に、
図7における点A、B、C、E、及びFは
図8における対応する点に接続し、ネットワーク全体及び関連した環境は、単一用紙の説明図だけでは容易に捉えることができないことに留意されたい。
【0039】
より具体的に言えば、アクワイアラー2006は、
図7及び
図8のより具体的な例では、支払いネットワークインターフェースプロセッサ(PNIP2012)をその構内に有する。MasterCardインターフェースプロセッサ、すなわちMIPは、PNIPの非限定的な例である。非限定的な例では、PNIPは、ラックマウント型サーバーに実装される。PNIPは、通常、支払いカードネットワークのエッジに配置される。少なくとも幾つかの場合には、
図2の支払いカードネットワークは、各アクワイアラー及び各イシュアーが少なくとも1つのPNIPをそれらの構内に有する分散ネットワークである。各アクワイアラー2006は、1人又は複数人の商人2004との関係を有し、端末ドライバー2014を介して商人の端末126とインターフェースする(アクワイアラーは、商人としての自身のためのアクワイアラーとしての役割を果たすこともできる)。さらに、この点に関して、商人ロケーションは、カードがスワイプされる(又は接触デバイス若しくは非接触デバイスが提示される)端末を有する。アクワイアラーは、端末ドライバー2014を用いてそれらの端末とインターフェースする。端末ドライバー2014は、アクワイアラー処理プラットフォーム2015がTCP、ダイアルアップ等(図における例では、TCP/IPインターフェース2016が示されている)を介して商人の端末と通信することを可能にするソフトウェア及び/又はハードウェアを表す論理ブロックである。各商人は、1つ又は複数のブランドの支払いカードを受け付けるのにどのアクワイアラーを用いるのかを決定し、そのアクワイアラーは、商人の店頭デバイスの適切なソフトウェア及び/又はファームウェアを用いて商人をセットアップする。
【0040】
アクワイアラー2006は、多くの異なる商人2004からの取引を、PNIPインターフェース2012を介して支払いカードネットワーク事業者2008に提示する。商人2004とアクワイアラー2006との間の接続は、通常、TCP/IPインターフェース2016である。カードが商人2004においてスワイプされるときの取引のフォーマットは、その取引が支払いカードネットワーク事業者によって実際に受け取られるときの取引のフォーマットと異なる場合がある。アクワイアラーは、取引をISO8583フォーマット又はISO8583フォーマットの特定の実施態様であるフォーマット(例えば、MASTERCARD CIS(顧客インターフェース仕様)フォーマット)に変換することができる。認可要求メッセージは、例えば、商人2004とアクワイアラー2006との間を通信インターフェース2016上で送信されるISO8583メッセージタイプ識別子(MTI)0100メッセージとすることができる。
【0041】
0100メッセージが、アクワイアラー2006のPNIP2012において受信されると、フォーマット、コンテンツ、及び/又はコンテキストに関する一連の編集を取引に対して実行することができる。さらに、スクリーニングを実行して、メッセージが、高度サービスと呼ばれる、通常の認可要求を越えたものに関するものであるか否かを判断することができる。高度サービスは、1人又は複数人のイシュアー2010及び/又はネットワークの事業者2008自身に代わってスクリーニングすることができる。集中型メンバーパラメーターシステム(MPS)2018を設けて、クレジット認可取引の処理を駆動するのに用いられるパラメーターを収容することができる。1つ又は複数の実施形態では、集中型メンバーパラメーターシステム2018からの抽出物は、クレジットカード取引の処理を駆動するためにネットワーク2008上の全てのアクワイアラーPNIP2012及びイシュアーPNIP2024に毎日分散される。
【0042】
この時点で、メンバーがカード発行及び/又は取得活動を行うことができるように、「ICA」及び「BIN」がBANKNETにおいて用いられることに留意すべきである。ICA、すなわちインターバンクカードアソシエーションは、メンバーが担当する活動を一意に識別するためにメンバーによって用いられる、MasterCardによって割り当てられた4桁〜6桁の識別情報である。BIN、すなわち銀行識別番号は、MasterCardによって主要メンバーに割り当てられ、カード所持者口座番号の最初の6桁として用いられる一意の一連の数字である。他の支払いカードネットワークは、当業者に明らかであるように、同様のタイプの番号を有する。
【0043】
少なくとも幾つかの実施形態では、同じメンバーパラメーター抽出物が全てのPNIPに送信され、取引はこの抽出物を用いてルーティングされる。少なくとも幾つかの状況では、口座番号又は口座番号の或る範囲が、どのようにルーティングするのかを決定する際に用いられる。幾つかの場合には、取引は、口座範囲が「サインイン」される場所に基づいてイシュアーPNIPにルーティングされる。イシュアーは、MTI0800サインイン要求メッセージをグループID又は口座範囲とともに送信する。メンバーIDは、PNIPポート2038構成から引き出され、その口座範囲からの取引は、その後、サインイン要求が受信されるポートにルーティングされる。メンバーIDは、イシュアーサイトにおける複数のPNIP上のポートに存在することができる。以下の
図10の論述を参照されたい。
【0044】
1つ又は複数の実施形態では、口座範囲に基づいて、MPS2018(又はそのローカル抽出物)内のパラメーター、例えば、イシュアーが特定の口座範囲に関してどの高度サービス(もしあれば)にサインアップしているのかを含めた製品コード、国コード、通貨コード等が、所与の取引をどのように処理するのかを決定する。すなわち、メッセージはパースされ、口座範囲を含む幾つかの特定のフィールドが検査される。口座範囲は、或る特定のイシュアーに関連付けられており、それに基づいて、メッセージを異なって取り扱うことができる。全ての個々のデータ要素へのアクセスを得ることができるように、メッセージをパースして内部データフォーマットに変換することができる。1つ又は複数の実施形態では、口座番号は、MPS2018(又はそのローカル抽出物)にアクセスして、所与の取引の処理に適切な全てのパラメーターを取り出すキーとして用いられる。非限定的な例では、適したメッセージパーサー2020(及びPNIP2012上の他のプログラム)を適切な高級言語等で記述することができる。
【0045】
一例示的な実施形態では、中央MPS2018は、2022に見られるように、ネットワーク(例えば、PNIP2012)上のエンドポイントに分配される抽出物を1日に1回作成する。これらの抽出物は、PNIPがメッセージを処理し、そのメッセージが何らかの特殊なハンドリングを必要とするか否かを判断するのに必要な関連情報を含む。幾つかの場合には、メッセージは、次に、高度サービスを実行する中央サイト2009にルーティングされる。他方、特殊なサービスが必要とされない場合、メッセージは、2026に見られるように、イシュアーPNIP2024に直接ルーティングすることができる。
【0046】
イシュアーPNIPに直接ルーティングされるメッセージ:この態様では、取引は、2026に見られるように、MPS抽出物2022に基づいてイシュアーPNIP2024に直接ルーティングされる。いずれの口座範囲も、パラメーターにおいて識別される一意の宛先エンドポイントを有する(口座範囲はグループ化することができ、口座範囲グループの全てのメンバーは共通の宛先エンドポイントを有することができる)。メンバーインターフェースは、アクワイアラープロセッサ2006とアクワイアラーPNIP2012との間の接続を指す。この用語は、イシュアーPNIP2024とイシュアープロセッサ2010との間のインターフェースにも適用される。アクワイアラーPNIP2012とイシュアーPNIP2024との間の接続、アクワイアラーPNIP2012とASP2050との間の接続、及びASP2050とイシュアーPNIP2024との間の接続は、支払いカードネットワーク自体へのネットワークインターフェースと呼ばれる。1つ又は複数の実施形態では、これは、(2026に見られるように)グループアドレスを含むカスタマイズされたルーティング機能を有するTCP/IP接続とすることができる。通常、TCP/IPアドレスは単一のエンドポイントを指す。グループアドレスは、一群のアドレスを対象とすることができ、様々なプロトコルを用いてグループ内のコンピューター(例えば、PNIP)のうちの任意のものをターゲットにする。幾つかのものはラウンドロビン手法を用い、他のものは、メッセージが、常に、1つの所与のコンピューターに最初にルーティングされ、次いで、最初のものが利用可能でない場合に限って第2のコンピューターにルーティングされるファーストインリスト(first in list:リスト内先頭)手法を用いることができる。グループアドレス指定は、例えば、アクワイアラー又はイシュアーが、冗長性/フォールトトレランスのために同じロケーションに複数のPNIPを有する場合に有用であり得る。手法を組み合わせてラウンドロビンを設定することも可能であり、この場合、ラウンドロビン内のアドレスは、ファーストインリストグループアドレスである。逆に、ファーストインリストを設定することも可能であり、この場合、ファーストインリスト内のアドレスは、ラウンドロビングループアドレスである。これらの機能は、機能停止、保守等の場合に有用である。
【0047】
図9は、4つのPNIP2028−1〜2028−4を有する非限定的な例を示している。ラウンドロビン手法では、第1のメッセージがPNIP2028−1に最初にルーティングされ、第2のメッセージがPNIP2028−2にルーティングされ、第3のメッセージがPNIP2028−3にルーティングされ、第4のメッセージがPNIP2028−4にルーティングされ、第5のメッセージがPNIP2028−1にルーティングされ、以下同様にルーティングされる。ファーストインリスト手法では、全てのメッセージがPNIP2028−1にルーティングされ、PNIP2028−1が所与のメッセージに利用可能でない場合には、そのメッセージはPNIP2028−2にルーティングされ、PNIP2028−2が利用可能でない場合には、メッセージはPNIP2028−3にルーティングされ、PNIP2028−3が利用可能でない場合には、メッセージは2028−4にルーティングされる。
図8における各PNIP2028−1〜2028−4は、上記で丁度論述したようなファーストインリスト又はラウンドロビンによってアドレス指定された単一のマシン又は一群のマシンとすることができる。1つ又は複数の実施形態では、PNIP2012、2024の間の物理的なネットワーク2026及びPNIP2012、2024と中央サイト2009との間の物理的なネットワーク2030、2032は、プライベートなマルチプロトコルラベルスイッチング(MPLS)TCP/IPネットワークであり、インターネットではない。イシュアーのネットワークグループアドレスがPNIP2012(又はASP2050)によって決定されると、メッセージは、イシュアーPNIP2024にルーティングされる。0100オース(auth:認可))メッセージがイシュアーPNIP2024に到達すると、追加の編集が実行されて、メッセージが正しいロケーションにルーティングされたことが二重チェックされて確認される。さらに、メンバーIDが検査される。なぜならば、幾つかのイシュアーは、単一のPNIPを共有する場合があり、問題の取引が、そのPNIPを共有するイシュアー(メンバー)のうちのいずれにルーティングされるべきかを判断することが必要であるからである。PNIPを共有するイシュアーのそれぞれは、PNIPのメンバー側にそれ自身のポートを有し、取引は、メンバーパラメーターに基づいて適切なポートにルーティングされる。一般化されたPNIP2028がネットワーク側2034及びメンバー側2036を有する
図10を参照されたい。メンバー側2036は、メンバー1〜NへのN個のポート2038−1〜2038−Nを有する。Nは、本明細書では、一般化された任意の整数として用いられ、
図10におけるNの値は、例えば、
図2における要素2002についてのNの値と必ずしも同じではない。
【0048】
図11に見られるように、幾つかの場合には、イシュアーは、ネットワーク側接続2034を有する複数のPNIPデバイス2028を単一のサイトに有し、複数のPNIP2028は全て、同じホストシステムに接続されている(それぞれは、同じメンバー(イシュアー)に関連付けられたポート1 2038−1を有する)。
【0049】
この時点において、0100メッセージがイシュアー2010に配信されている。イシュアー2010は、その後、(例えば、イシュアー処理プラットフォーム2040を用いて)取引速度、購買余力、不正検出プロトコル等に基づいてイシュアーの処理及び決定を実行し、適切な認可要求応答ISO8583 MTI0110を提供する。ISO8583及びその特定の実施態様内で定義された複数の異なる可能な応答コードがある。各取引は、複数のデータ要素で構成され、イシュアーからの応答は、データ要素39に含まれる。0110メッセージは、プラットフォーム2040からイシュアーPNIP2024に受信されると、DE39の有効性確認を含めて、パースされ、フォーマット、コンテンツ、及びコンテキストについて編集され、有効な値であることが確認される。
【0050】
1つ又は複数の場合には、取引が支払いカードネットワークのコンピューターに達するいずれの時点においても、そのコンピューターがアクワイアラーPNIP2012であるか、イシュアーPNIP2024であるか、又は中央ロケーション2009(以下で論述)における特殊なサービスコンピューター若しくはコンピューター2050であるかを問わず、取引コンテキストが保存されることは注目に値する。すなわち、メッセージがネットワーク内の次のノードに送信される前に、コピーがコンテキストマネージャーキュー2042、2046、2058に保存され、取引応答MTI0110が戻ってきたときに、この応答を以前のルートポイントにどのようにルーティングして戻すのかを知るために、要求MTI0100をこの応答と照合することができるようになっている。コンテキストマネージャーキューに保存される項目のうちの1つは、メッセージ発信者のアドレスであり、このアドレスをルートバック情報に用いることができるようになっている。フォーマット、コンテンツ、及びコンテキストの編集を含むイシュアーPNIPの有効性確認が完了すると、取引が、コンテキストマネージャーキュー2046から抽出され、ルートバックアドレスが取り出され、0110メッセージが、その後、到来した場所、この場合にはアクワイアラーPNIP2012(又はASP2050)に返信される。アクワイアラーPNIP2012は、その後、このメッセージを受信してパースし、そのオリジナルの要求をそのコンテキストマネージャーキュー2042から引き出す。複数のアクワイアラーがアクワイアラーPNIPを共有することができ、したがって、アクワイアラーPNIP上のどのポートに応答をルーティングして戻すのかを知ることが必要であることに留意されたい(
図10の論述参照)。メッセージをコンテキストマネージャーキュー内のオリジナルの要求と照合することによって、メッセージを正しいポートにルーティングして戻すことが可能になる。
【0051】
各PNIP2012、2024は、通常、多くの異なるプログラムを有する。これらは、例えば、パーサー/エディター2020、2043、パラメーターファイルマネージャー、取引コンテキストマネージャー、メンバー通信プログラム、ネットワーク通信プログラム等を含むことができる。混乱を低減するために、
図7及び
図8は、「MPS抽出物」2022、2044を示し、これは、通常、抽出物自体と、MPS2018から抽出物を得ることを管理する関連したパラメーターファイルマネージャーとを含むことに留意されたい。同様に、混乱を低減するために、
図7及び
図8は、「コンテキストマネージャーキュー」2042、2046を示し、これは、通常、キュー自体と、キューのコンテンツを管理する関連したマネージャーとを含む。1つ又は複数の実施形態では、PNIP上の他のプログラム間で通信(プロセス間通信)するのに用いられる通信プログラムも存在し、これは、混乱を回避するために
図7及び
図8から省略されている。
【0052】
高度サービスの場合のメッセージ:1つ又は複数の場合には、特殊なアーキテクチャが、高度サービスの配信を容易にするのに用いられる(
図7及び
図8におけるASP2050は非限定的な例である)。高度サービスの例には、支出管理及び/又は仮想カード番号を提供するMasterCardの「inControl」製品が含まれる。他の例は、ロイヤリティ報酬、定期支払いキャンセル等である。1つ又は複数の場合は、この複雑なロジックをネットワークエッジに展開しない。さらに、この点に関して、イシュアーPNIP2024及びアクワイアラーPNIP2012は、顧客の構内2006、2010に存在するので、エッジにあると言われる。通常のネットワーク上には、2000を越えるPNIPが存在する場合がある。1つ又は複数の場合において用いられる特殊なアーキテクチャは、ロケーション2009に関連付けられた中央サイトタイプのアーキテクチャである。中央サイト2009において、幾つかの特定のコンピューターは、認可サービスプロセッサ、すなわちASP2050と呼ばれる。
【0053】
アクワイアラーPNIP2012上において、口座範囲のメンバーパラメーターファイルをチェックするとき、取引が高度サービスを必要とするか否かを判断する。必要とする場合、取引は、サービスプロバイダーシステムの全てへのインターフェースを有する中央サイトASP2050にルーティングされる。ASPは、サービス自体を必ずしも提供しないが(ただし、幾つかの実施形態では、ASPはサービスを提供することができる)、ネットワーク(例えば、BANKNET)と実際のサービスプロバイダー2051−1〜2051−Nとの間を調停することができる。ASPは、通常、DB2接続又は他の適した接続を介したメインフレーム2052への接続2053を有する。取引が追加のデータを用いて充実される場合、メインフレームデータベース2054からその情報を取り出すデータベースコールがメインフレーム2052に対して行われ、取引がイシュアーに転送される前にこの情報を取引に挿入することができるようになっている。インターフェースは、リスク管理システム、決定管理システム、IN CONTROL、報酬等にも提供することができる。サービスプロバイダー2051−1〜2051−Nは、一般に任意の高度サービスを表し、それらの非限定的な例は、本明細書に与えられている。
【0054】
通信レイヤ2056は、1つ又は複数の実施形態では、サービスプロバイダーと通信するのに用いられ、適した実施態様の非限定的な例はIBM MQシリーズである。0100メッセージを、オプションとして、サービスを実現するのに必要とされる任意の追加情報とともにメッセージをラッピングする特殊な「高度サービス」(ES)ヘッダーの内部にカプセル化してサービスプロバイダーに送信することができる。サービスプロバイダーは応答を送信する。ASPは、この応答を取り出し、このサービス応答を用いて0100取引を充実させ、次いで、パッケージ全体をイシュアーPNIP2024に送信する。幾つかの高度サービスは要求メッセージ(0100)上で処理され、他の高度サービスは応答メッセージ(0110)上で処理される。応答メッセージがASP上で処理されると、オリジナルのメッセージが、ASP上のコンテキストマネージャーキュー2058から引き出され、メッセージをルーティングして戻す適切なアクワイアラーPNIP2012が決定される。そこから、アクワイアラーPNIPは、上記で論述した「イシュアーPNIPに直接ルーティングされたメッセージ」の場合と同様に挙動する。特殊なアーキテクチャの幾つかの実施形態は、エンタープライズサービスバスを用いて、サービス2051のうちの幾つかを調停し、容易にする。例えば、エンタープライズサービスバスのインスタンスを介してIn CONTROLサービスにアクセスすることができる。
【0055】
データウェアハウス内へのデータの入力:1つ又は複数の場合には、イシュアーPNIP2012、アクワイアラーPNIP2024、及び/又はASP2050をフローするいずれの取引も、ログ記録を書き込むことによってあらゆる時点でログ記録される。1日に複数回(例えば、6回)、グローバルファイル転送システム2059は、ログを各ノードから引き出し、それらのログをメインフレーム2052上のファイルサポートシステム2060内に収集する。ログファイルは、パースされ、一般デイリーファイル内に収集される。この一般デイリーファイルは、メインフレーム上でスクラブ及び変更されて、統合ファイルが作成される。この統合ファイルは、その後、データウェアハウス2062内に取り込まれ、そこで、取引が記憶される前に、追加のデータ操作及びスクラブが実行される。データウェアハウス2062は、アクワイアラーのPNIP2012及びイシュアーのPNIP2024に接続された中間ノード(ロケーション2009)に配置されている。明確にするために、1つ又は複数の実施形態では、ノード2009は、PNIP2012、2024に直接接続されているが、データウェアハウスは2012デバイス及び2024デバイスに直接接続されておらず、逆に、データは、GFTシステム2059及びSFシステム2060を通ってフローし、最後にデータウェアハウスに到達する。データウェアハウス2062は、イシュアーによって保持される場合があるデータウェアハウス154と区別されるべきである。
【0056】
清算及び決済:1つ又は複数のインスタンスは、清算決済システム2074を用いる。清算において、アクワイアラーは、グローバルファイル転送2059を介して、清算ファイルを適切なメッセージフォーマット(非限定的な例では、統合製品メッセージ(IPM)フォーマット)でサブミットする。これらのファイルは、アクワイアラーの観点から、アクワイアラーが代金を支払うべきと考えているものを含む。1つ又は複数の場合には、認可は、金銭を実際に移動させず、認可は、カード所持者が、商人への商品又はサービスの代金の支払いを引き受ける銀行によって認識された正当なカード所持者であることのみを確認する。例えば、通常のレストラン来店では、カードが、受領金額を得るためにスワイプされるが、そのとき、チップが追加される。清算メッセージは、実際の飲食物金額にチップを加えたものを有する。1つ又は複数の場合には、清算は、金銭を実際に移動させず、実際の金額を決定するだけである。決済システムは、金銭の移動を実際に開始する。さらに、この点に関して、決済システムは、いくらの金銭が移動するのかを銀行に実際に伝えるが、金銭を実際に移動させない。清算において、プロセスには、紛争解決、支払拒否等が含まれる。清算中、ファイルがアクワイアラーから支払いカードネットワークに送信され、次いで、支払いカードネットワークは、清算決済システム2074を用いて、ファイルを取得し、ファイルを分割し、イシュアーによってファイルをソートする。応答ファイルが、その後、各イシュアーから受信され、これらの応答ファイルは、再び分割されて、再ソートされて、正しいアクワイアラーに戻される。最終的に、データは決済システム内にフローし、金銭が移動される。このように、高レベルでは、オース要求及びオース要求応答はリアルタイムであり、清算及び決済はバッチモードである。
【0057】
更なる詳細の見直し及び提供として、少なくとも幾つかの場合には、バッチモードにおいて、清算は、最初に提示するものとして200のDE24機能コード値を有するISO8583 MTI1240メッセージを介して開始される。このメッセージがアクワイアラーから得られると、支払いカードネットワークは、清算決済システム2074を用いて、シンタックス編集、フォーマット編集、コンテンツ編集、及びコンテキスト編集(通常、あらゆる取引に適用される)に着手する。それらの編集を通過した場合、取引に関連付けられたインターチェンジフィー(正:interchange fees)が計算される。これらの計算に基づいて、メッセージを、イシュアーに渡す前に、追加の情報を用いて充実させることもできる。その後、決済金額が求められる。清算サイクル内では、各所与のメンバー(例えば、イシュアー又はアクワイアラー)に起因した金銭の額が累算され、これらは、期限どおりに転送される決済ファイルに総計される。
【0058】
暗号態様:静止したデータ及び移動しているデータの概念を考える。静止したデータの一例は、PNIP自体に実際に存在するログファイルであり、カード番号又は個人識別可能情報(PII)を含む構成情報である。1つ又は複数の実施形態では、静止した全ての機密データは、ディスクに書き込まれる前に暗号化される。移動しているデータは、伝送媒体(例えば、ワイヤ、同軸ケーブル、光ファイバーケーブル、RFリンク)上を実際に移動しているデータを指す。全てのPCI機密データ(米国マサチューセッツ州ウェイクフィールドのPCIセキュリティ標準協議会、LLC)は、ディスクに書き込まれるか又はネットワーク上を送信されているかを問わず暗号化される。少なくとも幾つかの場合には、アクワイアラー及びイシュアーの構内の内部リンクは、それらの顧客構内がハードウェアの物理的なセキュリティに依拠した物理的にセキュアな設備であると仮定されるので、暗号化されない。他方、少なくとも幾つかの場合には、外部リンク(例えば、リンク2026、2030及び2032)は、認可トラフィック及びバルクファイル転送の双方について全て暗号化される。
【0059】
1つ又は複数の実施形態は、他のブランドの支払いカード処理ネットワークへのインターフェース(複数の場合もある)2068を有する。例えば、MASTERCARDブランドの支払いカード処理ネットワークは、AMERICAN EXPRESS、VISA、JCB、DISCOVER等のネットワークへのインターフェースを有することができる。MASTERCARDフォーマット(又は他のフォーマット)と、他のネットワークによって用いられるフォーマッとの間の中間に、適した変換レイヤを適宜提供することができる。1つ又は複数の実施形態では、他の支払いネットワークへのインターフェース2068は、2009に配置されるが、他の支払いネットワークフォーマットによって必要に応じてロードされる付加された調停レイヤを有するイシュアーPNIP2024に一般に類似しているマシンを介して提供される。幾つかの商人は、例えば、MASTERCARDネットワークへの単一のインターフェースのみを有することができ、その商人からの全ての取引は、どのカードが用いられたかを問わず、MASTERCARDにルーティングすることができる。MASTERCARDは、それらの取引を処理し、適切なネットワークにルーティングする。
【0060】
ポータブルコンピューティングデバイス
図4は、一例示的なタブレットコンピューティングデバイス、ネットブック、「ウルトラブック」、若しくは他のサブノートブック、ラップトップ、モバイル電子デバイス、又はスマートフォン400等のブロック図である。幾つかの実施形態は、バイオメトリック機能を有するディスプレイ「スマート」カードを用いることができる(非限定的な例には、ノルウェー国フォルネブのIDEX ASAから入手可能な製品が含まれる。スイス国ラ・ショー・ド・フォンにあるNagralD SA - Kudelski Groupから提供される製品も幾つかの場合には有用であり得る)。ユニット400は、適したプロセッサ、例えばマイクロプロセッサ402を備える。プロセッサ402に結合されたセルラー送受信機モジュール404は、携帯電話信号、例えば3G又は4Gを送受信するアンテナ及び適切な回路部を備える。プロセッサ402に結合されたWi−Fi送受信機モジュール406は、ユニット400が無線ネットワークアクセスポイント又はホットスポットを介してインターネットに接続することを可能にするアンテナ及び適切な回路部を備える。当業者であれば、「Wi−Fi」がWi-Fi Allianceの商標及びIEEE802.11標準規格ファミリーを用いた製品のブランド名であることを理解するであろう。プロセッサ402に結合されたBluetooth送受信機モジュール429は、ユニット400がBluetooth無線技術標準規格を介して他のデバイスに接続することを可能にするアンテナ及び適切な回路部を備える。プロセッサ402に結合されたNFC送受信機モジュール431は、ユニット400が近接場通信を介した無線通信を確立することを可能にするアンテナ及び適切な回路部を備える。
【0061】
1つ又は複数の実施形態は、実行されると、本明細書で説明する機能の少なくとも一部分をプロセッサ402に実施させる輸送アプリケーション421をメモリ412に含む。オペレーティングシステム427は、ユニット400の動作を調整する。AppleのiOS及びGoogleのAndroidは、適したオペレーティングシステムの非限定的な例である。
【0062】
プロセッサ402に結合されたタッチ画面410は、キーパッド、別のタイプのディスプレイ、マウス又は他のポインティングデバイス等の様々な入力/出力(I/O)デバイスも一般に示す。これらの全ては、1つ又は複数の実施形態に存在する場合もあるし、存在しない場合もある。プロセッサ402に結合されたオーディオモジュール418は、例えば、オーディオコーダー/デコーダー(コーデック)、スピーカー、ヘッドフォンジャック、マイクロフォン等を備える。電力管理システム416は、バッテリー充電器、バッテリーへのインターフェース等を備えることができる。メモリ412は、プロセッサ402に結合されている。メモリ412は、例えば、RAM等の揮発性メモリと、ROM、フラッシュ、又は情報を非一時的に記憶する任意の有形のコンピューター可読記録可能記憶媒体等の不揮発性メモリとを含むことができる。プロセッサ402は、通常、オンチップメモリも有する。
【0063】
バイオメトリック認証を目的とした指紋スキャナー437がプロセッサ402に結合されている。対応する適切なソフトウェアアプリケーション(別個に図示せず)が、幾つかの場合にはメモリ412に存在する場合がある。多くのセルフォンは、プロセッサ402に結合されて示されたデジタルカメラ439を装備している。幾つかの実施形態では、カメラ439は、メモリ412内の顔認識アプリケーション435とともにバイオメトリック検証に用いられる。幾つかの実施形態では、オーディオモジュール418におけるマイクロフォンが、メモリ412内の話者認識アプリケーション433とともにバイオメトリック検証に用いられ、適した音響フロントエンドを提供することができる。幾つかの実施形態は、本明細書の他の箇所で論述するような財布アプリケーション423を備える。
【0064】
プロセッサ402に結合されたGPS受信機モジュール499は、デバイス400が地球の上空にあるGPS衛星によって送信された信号の時間を正確に計ることによってその位置を計算することを可能にするアンテナ及び適切な回路部を備える。対応するソフトウェアは、オプションとしてメモリ412に存在する。
【0065】
メモリ412は、例えば、タッチ画面410を介して入力されたPINと比較するための記憶されたPIN;カメラ439によって撮影された写真から抽出された顔の特徴と比較するための、フォンの正当な所有者から抽出された顔の特徴:スキャナー437によって実行されたスキャンから得られた指紋の特徴と比較するための、フォンの正当な所有者から抽出された指紋の特徴;及び/又はオーディオモジュール418におけるマイクロフォンから得られた音声サンプルから抽出された音声の特徴と比較するための、フォンの正当な所有者から抽出された音声の特徴も含むことができる。
図4における要素は、プロセッサ402に直接接続されて示されているが、1つ又は複数の実施形態では、1つ又は複数のバス構造を用いることができることに留意されたい。さらに、ソフトウェアで実施されるものとして示された要素は、所望であれば、高速化のために少なくとも部分的にハードウェアで実施することができる。
【0066】
メモリ412内のブラウザープログラム497は、506又は510等のサーバーによって与えられたhtmlを画面410等に表示するために解読する。
【0067】
アクセス制御ソリューション
1つ又は複数の実施形態は、Wi−Fi、輸送(又は他の被制御アクセス)環境に入場する際のデバイスのBluetoothペアリング、デバイスベースの財布若しくはクラウドベースの財布、及び/又はバイオメトリック認証を組み込んで、料金支払い及び/又はアクセス制御の低摩擦性/高スループットのエクスペリエンスを生み出すソリューションを提供する。1つ又は複数の実施形態では、システムは、エリアに入場する際にポータブル電子デバイス(例えば、セルフォン、タブレット)を認識し、デバイス機能及び/又はユーザープリファレンスを検査し、バイオメトリクスソリューション(指紋認識、話者認識、顔認識等)を用いてユーザーを認証し、利用客が料金ゲートに入場する前にアクセス及び/又は承認トークンを制御ポイント(例えば、ターンスタイル又は他の料金ゲート)に配信する。トークンは、デバイスが制御ポイントの近距離内に入場する際にデバイスとペアリングされ、その後、トークンは、アクセスポイントから出る際又は所定の時間期間後に期限切れとなることができる。
【0068】
「近接」無線通信は、本明細書において用いられるとき、近接場通信(NFC)等の約10センチメートル〜約20センチメートルの最大距離を有する無線通信を指し、「短距離」無線通信は、BLUETOOTH等の約50メートル〜約100メートルの最大距離を有する無線通信を指し、「中長距離」無線通信は、Wi−Fi並びに3Gセルラーネットワーク、4Gセルラーネットワーク、及びLTEセルラーネットワーク等の無線通信技術を指す。
【0069】
幾つかの実施形態は、バイオメトリクスではなく代替の形態の認証、例えば、個人識別番号(PIN)の入力を用いる。幾つかの場合には、デバイス機能及び/又は認証及び/又は認可の結果、及び/又は認証の方法(例えば、PIN対バイオメトリック)に応じて、デバイスの所持者を異なる制御ポイント(例えば、以下で論述するように、ファストゲート522の代わりに標準ゲート524又はその逆)に送ることができる。
【0070】
様々な異なるユースケースが、本開示の1つ又は複数の実施形態を用いて可能である。幾つかの態様は、デバイス400がバイオメトリック認証機能(例えば、任意の必要なソフトウェアを有する437、439に435を加えたもの、418に433を加えたもの、及び任意の対応するハードウェア実施部分)及び財布アプリケーション423を有するが、NFC機能431を有しない場合に適用可能である。幾つかの態様は、デバイス400がバイオメトリック認証機能、財布アプリケーション、及びNFC機能431を有する場合に適用可能である。幾つかの態様は、デバイス400がバイオメトリック認証機能を有しないが、財布アプリケーション及びNFC機能431を有する場合に適用可能である。幾つかの態様は、デバイス400がバイオメトリック認証機能を有するが、財布アプリケーションの代わりにクラウドベースの財布を有し、NFC機能431を有しない場合に適用可能である。
【0071】
図5は、鉄道駅エリア502の状況における一例示的なシステムを示している。1つ又は複数の実施形態は、バスターミナル、地下鉄ターミナル、スタジアム、フェスティバル、パブ、ナイトクラブ、企業環境又は教育キャンパス環境、テーマパーク、ホテル、ショッピングモール、及びホリデイパーク等の様々な異なるロケーションへのアクセスを制御するのに適用可能であることが理解される。駅エリア502は、少なくとも1つのWi−Fi送受信機504に加えて、本開示の1つ又は複数の実施形態の態様を用いた「ファスト(fast)」アクセスゲート522を備える。オプションの構成要素は、データベース508を有するローカルサーバー506と、支払いネットワークインターフェース516と、標準アクセスゲート524とを含む。ゲート522、524は、領域520を介して到達する列車への認可されていないアクセスを防止する仕切り528、530をオプションとして装備している。仕切り528、530の代わりに、聴覚的技法(例えば、ブザー音)及び/又は(正:and/or)視覚的技法(例えば、フラッシュライト)を用いて、適切な認証及び/又は認可なく通過を試みる者に注意を促すことができる。
【0072】
非限定的な例では、インターフェース516は、2016等のインターフェース及び
図7に見られるような関連した要素(例えば、適切なルーター及び/又は他のハードウェアを用いたLAN526とアクワイアラーとの間のTCP/IP接続)を含むことができる。
【0073】
要素504、506、516、522、524は、適したローカルエリアネットワーク(LAN)526を介してデータ通信を行う。このLANは、一般に、送受信機504がアクセスポイントを提供するWi−Fiネットワーク、別の無線ネットワーク、及び/又は有線イーサネット等の有線ネットワークとすることができる。オプションとして、ワイドエリアネットワーク(WAN)接続514(例えば、インターネット)が、データベース512を有するリモートサーバー510に提供される。インターフェース516は、例えば、
図5におけるシステムを動作させる輸送エージェンシー又は他のエンティティのアクワイアラー518への接続を提供することができる。
図2及び
図7〜
図11に関するアクワイアラーの論述を参照されたい。
【0074】
一般に、設備内のWi−Fiゾーン(例えば、駅502における送受信機504の範囲内の領域)に入場すると、ユーザー532のデバイス400が発見され、デバイス400の機能及びユーザー532のプリファレンスが突き止められる。1つ又は複数の実施形態では、デバイス400上のアプリケーションが、これらのプリファレンスを(デバイス上で)管理するか、又は顧客プリファレンスのデータベース508、512を管理するホストシステム506、510への要求を開始する。少なくとも幾つかの場合には、このデータベースは、本開示の1つ又は複数の実施形態に適切であるような追加の情報、例えば、顧客検証プリファレンス及び/又はリスク管理プリファレンスが検証技法の階層を指定することを容易にする利用客の記憶されたバイオメトリックシグネチャを有する、(現在、登録された利用客に対して行われているように)エージェンシーによって保持された顧客プロファイルを備える。代替的に、幾つかの実施形態では、利用客がエージェンシーに匿名性を維持することを可能にする「その都度払い制(pay-as-you-go:現金払い制)」取引を行うことができるが、利用客は、選択された支払いクレデンシャルのイシュアーによって知られる。ユーザー532は、バイオメトリック技法を介して及び/又はPINを入力することによって、デバイス400に対して認証される。支払いを認可する試みがなされる。幾つかの輸送システムは、単一の一律料金を有する(例えば、ニューヨーク地下鉄システム)一方、他の輸送システムは、距離に基づく料金(例えば、ワシントンDCメトロシステム)を有する。後者の場合、幾つかの場合には、認可は、デフォルトの金額について行うことができる。
図5に示すものと同様の通信機能をシステム出口ポイントに備えることによって、エージェンシーは、システムから去る際に、同様の低摩擦性エクスペリエンスを提供することが可能になる。認証及び認可が成功した場合、承認トークンが、(例えば、ローカルサーバー506から)ゲート522に送信される。ユーザー532は、(開放)ゲート522に歩いていき、デバイス400が、(例えば、534に見られるようにBluetoothペアリングを介して)接近時にゲート522とペアリングしたときに認識される。トークンが確認され、ユーザーは、続いてゲート522を通過する(通常、ノンストップ)。
【0075】
テーマパーク等の幾つかの実施形態では、時限付きトークンが用いられ、利用客は、パークで費やした時間に基づいて課金される。このトークンは退場する際に失効し、その日の費用は、事前認可機能を用いて経過時間に基づいて計算される。
【0076】
次に、「開放」ゲートの参照を続けると、ゲートは、仕切り528が後退した場合に開放する。他の場合には、仕切り528は、所与のトークンによって指定されたデバイス400が近くに接近したときにのみ開放する。セキュリティの理由から、エージェンシーは、通常、幾つかのタイプのゲート及び/又は他の仕切りを維持するソリューションを所望する。少なくとも幾つかの場合には、そのようなゲート又は他の仕切りは、認可されていない見込み利用客が所定の範囲(非限定的な例では、約15フィート、すなわち4.6メートル)内で識別されるまで開放したままである。例えば、動き検出器598等を用いて個人の存在を検出し、その個人をトークンにリンクすることができない場合に、ゲートを閉鎖する。
図12のフローチャート1200を参照する。このフローチャートは1202から開始する。ファストゲート522は、仕切り528を制御するプロセッサを備えることができる。このプロセッサは、幾つかの実施形態では、
図12におけるロジックを実施する。仕切りは、ステップ1204において、最初、開放位置に維持される。処理が1205において継続する。判定ブロック1206において、動き検出器598等からの入力によって、人がゲート522の近くで検出されたか否かの判断が可能になる。検出されていない場合、「N」の分岐に従って、1205にループバックして、チェックを継続する。検出された場合、「Y」の分岐に従って、論理制御は、判定ブロック1208に移動し、検出された人がトークンにリンクされているか否かが判断される。例えば、その人が、ゲート522において有効なトークンの識別子と一致する識別子を有するデバイスを携帯しているか? 携帯している場合、「Y」の分岐に従って、ループバックして、チェックを継続する。携帯していない場合、「N」の分岐に従って、ステップ1210において仕切りを閉鎖し、調査し、その問題が解消し、再び仕切りを開放することが適切であるとみなされるまでステップ1212におけるようにその状態を継続する。
【0077】
幾つかの実施形態は、ゲート又は他の仕切りをデフォルトとして開放にし、認可されていない人が近くに検知されると、ゲート又は他の仕切りを閉鎖する。他の実施形態は、ゲート又は他の仕切りをデフォルトとして閉鎖し、認可されていない人(複数の場合もある)が近くにいない状態で、認可された人が接近すると、ゲート又は他の仕切りを開放する。
【0078】
幾つかのユーザーは、標準ゲート524に関連付けられた標準ゲートラインに方向変えされる(例えば、認証が失敗するか、又は認証されたが認可が失敗する)。そのようなユーザーは、支払いを提示しなければならない。認証が失敗したデバイス400の使用は、少なくとも幾つかの場合には、拒否される場合がある。そのため、ユーザーの選択した支払い口座又はデフォルトの支払い口座が拒否された(及びユーザーが、認可されるものを選択することができない)場合、ユーザーは、代わりの支払いデバイスを提示することができる別のゲートロケーションに方向変えされる。
【0079】
例示的なユースケース
次に、非限定的な例示的ユースケースを論述する。
ケースA−バイオメトリック及び財布を有するデバイス(NFCを有しない):上述したように、幾つかの態様は、デバイス400がバイオメトリック認証機能(例えば、任意の必要なソフトウェアを有する437、439に435を加えたもの、418に433を加えたもの、及び任意の対応するハードウェア実施部分)及び財布アプリケーション423を有するが、NFC機能431を有しない場合に適用可能である。次に、
図6のフローチャート600を参照する。このフローチャートは602から開始する。ステップ604において、中長距離無線ゾーン(例えば、送受信機504の範囲内における駅502の領域等のWi−Fiゾーン)に入場する。システム(LAN526を介してサーバー506に結合され及び/又はLAN526及びWAN514を介してサーバー510に結合された送受信機504)は、発見可能なフォン400の存在を検出する。幾つかの場合には、この検出は、デバイスが無線ネットワークの範囲内にいることを識別するのに用いるのと同じタイプの機能を利用することによって実行される。さらに、1つ又は複数の実施形態では、ローカルサーバー506上のソフトウェアは、デバイス400が存在することだけでなく、デバイスが、ロードされたアプリケーション421を有し及び/又はシステムに登録されているか否かも識別する(登録されていない場合、そのような登録を所望するか否かをユーザー532に尋ねる)。判定ブロック606において、ユーザー532が加入をオプトアウトしているか否かについての判断がなされる。そうである場合、ブロック606のYの分岐に従って、この論理フローの通過は622において終了する。そうでない場合、判定ブロック608に進み、ユーザー532がオプトインしたか否かを判断する。これらのステップは、例えば、サーバー506及び/又はサーバー510上のプログラムロジックを介して実行することができる。オプトインしていないか又はオプトアウトした場合、ブロック608のNの分岐に従って、ステップ624において、ユーザー532に、自身のフォン400を発見可能であるように設定するよう促す。これらのステップは、例えば、送受信機504、LAN526、及びサーバー510が用いられる場合にはWAN514を介してメッセージをフォン400に送信して、サーバー506及び/又はサーバー510上のプログラムロジックを介して実行することができる。オプトインしている場合には、ブロック608のYの分岐に従って、又は促すこと624が是認する応答を引き出した場合にはステップ610に従って、アプリケーション421をウェイクアップし、デバイスが接近しているゲートへのBlue Tooth又は他のプロトコルにアラートする(Blue Toothである場合、デバイスをペアリングするか又はこれまでのペアリングを再確立する)。幾つかの実施形態では、フォン400が存在する場合、フォン400への信号がアプリケーション421をウェイクアップさせる。本明細書の他の箇所で更に論述する代替の手法では、ユーザー532は、アプリケーション421を用いる代わりに又は用いることに加えて、デバイス400上でローカルウェブページにアクセスする。幾つかの場合には、ローカルウェブページは、アプリケーションの代わりをする。幾つかの場合には、ローカルウェブページによって、ユーザーはアプリケーションをダウンロードすることが可能になる。ローカルウェブページは、例えば、サーバー506又はサーバー510によってフォン400のブラウザーに与えることができる。
【0080】
ステップ612において、バイオメトリック機能が存在する場合、これを用いてユーザー532を認証し(幾つかの代替の実施形態は、バイオメトリック認証の代わりに又はこれとともにPINを用いる)、その後、ステップ614において支払いを認可する。認証に関してより詳細に言えば、認証が失敗した場合、判定ブロック612のNの分岐に従って、この論理フローの通過は622において終了する。これらのステップは、例えば、サーバー506及び/又はサーバー510上のプログラムロジックを介して実施することができ、そのようなロジックは、API等とインターフェースして、433、435、又は437に関連付けられたアプリケーションから認証結果を得ることができる。デバイス400を更に用いることは、幾つかの場合には、エリア502内で禁止される場合がある。幾つかの場合には、これは、ゲート522及び/又は524に送信された「拒否トークン」内のデバイス400の識別子を用いることによって行うことができる。認証が成功した場合、判定ブロック612のYの分岐に従って、認可判定ブロック614に進む。1つの非限定的な例示的認証プロセスに関する更なる詳細は、以下で更に説明される。この場合も、論理フローのこの部分は、例えば、サーバー506及び/又はサーバー510上のプログラムロジックを介して実施することができる。
【0081】
認可が成功しなかった場合、ブロック614のNの分岐に従って、ユーザーは、標準的な入場手順626を用いる(例えば、従来の料金カードを購入し、ゲート524を介して入場する)。その後、この論理フローの通過は622において終了する。標準ゲート524を用いるようにユーザーを促すことができる。これらのステップは、例えば、適切なメッセージをフォン400に送信するサーバー506及び/又はサーバー510上のプログラムロジックを介して実施することができる。オプションとして、「不承認」トークンがゲート528に送信される。少なくとも幾つかの場合には、メッセージがフォンに送信され、拒否トークンがゲートに送信され、不承認がローカルサービスエージェントに利用可能なアプリケーションにログ記録され、ローカルサービスエージェントに潜在的な問題をアラートする。認可が成功した場合、ブロック614のYの分岐に従って、サーバー506(又はサーバー510)は、ステップ616に従って承認トークンをファストゲート522に送信する。ユーザーがゲート522を出て、エリア520内に入場すると、判定ブロック618(Yの分岐)並びにステップ620(ユーザーのゲート522の通過が許可される)及び628に従って、出発が確認され、トークンは廃棄される。ユーザーが、トークンが生成されている所定の時間内にゲート522を通過しない場合、トークンは、ステップ628において廃棄される(ローカルサービスエージェントが気付くことを可能にするメッセージがログ記録される)。その後、この論理フローの通過は622において終了する。もちろん、
図6のステップは、多くの異なるユーザー及びデバイスごとに多くの異なる回数繰り返すことができる。再度、論理フローのこれらの部分は、例えば、サーバー506及び/又はサーバー510上のプログラムロジックを介して実施することができる。
【0082】
幾つかの場合には、ユーザー532等のユーザーは、連続した流れを確保するために(例えば、仕切り536を介して)通され、これは、ゲート522の前及び後ろにある複数のセンサーを用いて確認される。例えば、2つのBluetooth送受信機を有する一実施形態の以下の論述を参照されたい。幾つかの場合には、ユーザー532等の認証及び認可されたユーザーがゲート522に接近し、このゲートにおいて、デバイス400が、534に示すようにゲート522とペアリングされ、デバイス400は、ゲート522から短距離において認識される。この場合も、幾つかの実施形態は、ゲート又は他の仕切りをデフォルトとして開放し、認可されていない人が近くに検知されるとゲート又は他の仕切りを閉鎖し、他の実施形態は、ゲート又は他の仕切りをデフォルトとして閉鎖し、認可されていない人(複数の場合もある)が近くにいない状態において、認可された人が接近すると、ゲート又は他の仕切りを開放する。ゲート522を通る領域520へのアクセスがユーザー532にとって適切であるとき、幾つかの場合には、青信号を維持することもできるし、他の或る開放フローインジケーターを用いることもできる。
【0083】
幾つかの場合には、ユーザーがファストゲート522の付近(動き検出器598の論述及び
図12を参照)に入場したが、その特定のユーザーの失効していない承認トークンがない(例えば、ユーザーは認証又は認可に失敗した)場合、仕切り528が有効にされ及び/又は案内係がアラートを受けるか、又は他の或る表示が与えられる場合がある。例えば、信号が赤になり及び/又はアラームが鳴る。これは、サーバー506及び/又はサーバー510によってファストゲート522に送信される命令を介して、又はゲート522上のローカル処理機能によって、又はそれらの組み合わせによって実行することができる。
【0084】
次に、一例示的な認可プロセスに関する更なる詳細を提供する。しかしながら、これまで、支払いカード、適切に構成されたセルフォン等の支払いデバイスを輸送アプリケーション又は同様のアプリケーションに用いる試みは、一般に、ターンスタイル又は他の料金ゲートにおけるデバイスの提示によってトリガーされる支払いデバイスイシュアーへのリアルタイムの認可要求及び支払いデバイスイシュアーからのリアルタイムの認可要求応答を用いて実際されていなかったということはまず注目に値する。これは、支払いデバイスイシュアーへのそのような認可要求及び支払いデバイスイシュアーからのそのような認可要求応答に消費される時間が、一般に、輸送アプリケーション又は同様のアプリケーションにとって許容できないほど長いと考えられてきたからである。例えば、米国特許第7,828,204号及び米国特許出願公開第2008−0033880号(現在は、米国特許第8,584,936号)を参照されたい。米国特許第7,828,204号及び米国特許出願公開第2008−0033880号(現在は、米国特許第8,584,936号)は、それらの全体が、引用することによってあらゆる目的で明示的に本明細書の一部をなす。
【0085】
有利には、1つ又は複数の実施形態では、ユーザー532のフォン400は、必要な場合には、エリア502への入場の際に検出されるので、ユーザー532がゲート522に接近する前に、支払いデバイスイシュアーへのリアルタイムの認可要求及び支払いデバイスイシュアーからのリアルタイムの認可要求応答を、要素516、518を介して実行する時間はある。幾つかの場合には、この認可要求は、ISO8583認可要求/0100メッセージであり、この認可要求応答は、ISO8583認可応答/0110メッセージである。
【0086】
1つ又は複数の実施形態では、認可判定ブロック614は、以下のサブステップを含む。
【0087】
・ユーザー532が鉄道局又は他の当局の登録された利用客であるか否かを判断する。例えば、フォン400及び/又はアプリケーション421及び/又は423の永久識別子を、ユーザー532に関する他のデータと関連させてデータベース508及び/又はデータベース512に記憶することができる。サーバー506及び/又はサーバー510上のロジックは、送受信機504、LAN526(及びサーバー510の場合にはWAN514)を介してこの識別子を得て、対応するデータベースに対して適切なクエリを行う。さらに、この点に関して、デバイス400がセルラー電話通信デバイス(すなわち、セルラーネットワークに接続することができるフォン及び/又はタブレット)である場合、国際移動局機器識別番号(IMEI)が、所与のデバイスを一意に識別するのに適した永久識別子の非限定的な例である。Wi−Fiのみのデバイスは通常、IMEIを有しないことに留意されたい。IMEIの代わりとして、又はIMEIを有しないデバイスの場合、UUID(汎用一意識別子)等の一意の(又は実質的に一意の、すなわち、複製される可能性が非常に低い)ソフトウェアIDを、アプリケーション421及び/又は423を識別するのに用いることができる。
【0088】
・ユーザー532が登録されている場合、オプションとして、どの支払いモードを用いるのかに関するプリファレンスを記憶することができる。例えば、ユーザー532は、サーバー506及び/又はサーバー510上に保持された鉄道局又は他の当局の口座を有することができる。幾つかの場合には、このモードはデフォルトとして用いられ、他の場合には、ユーザーは、デフォルトモードが用いられるべきであることを確認するように促される。ユーザーは、デバイス400とともに用いられる別の支払いモードを確認又は提案することもできるし、従来のゲート524を用いることが所望されることを示すこともでき、この場合、これは承諾され、論理フローは622に進む。
【0089】
・記憶されたプリファレンスがデフォルト若しくはユーザーの確認によって用いられる場合、又はプロセス600に適合した別のモードがユーザーによって選ばれた場合、ユーザーの権利及び/又は製品(パス、事前積み立て(prefunded)等)に関する判断が行われ、認可が行われる。例えば、データベース508及び/又はデータベース512がチェックされ、ユーザーが無制限パス又は事前積み立て口座を有するか否かが判断される。前者である場合、それが失効されていない場合、ユーザーは認可される。後者である場合、或る特定の乗車回数又は或る特定の金銭価値をサーバー506及び/又はサーバー510上に記憶することができる。現在の乗車を許可するために乗車回数がまだ残っているか又は十分な金銭価値が記憶されているかのチェックが行われ、そうである場合、ユーザーは認可される。これらのタイプのプロセスは、一般に、支払いデバイスイシュアーへのリアルタイムの認可要求及び支払いデバイスイシュアーからの認可要求応答を必要としない。しかしながら、ユーザーは、財布423又はクラウドベースの財布に関連付けられた支払いカード口座が用いられることになる「その都度払い制」手法をデフォルトとして有することもできるし、代替手段として選択することもできる。そうである場合、この時点で、対応するイシュアーへのリアルタイムの認可要求及び対応するイシュアーからのリアルタイムの認可要求応答が実行され、これが成功した場合、ユーザーは認可される。
【0090】
・認可の場合、サーバー506及び/又はサーバー510は承認トークンを生成し、この承認トークンをゲート522に送信する。
【0091】
・1回支払いモードを用いた認可が失敗した場合、オプションとして、登録された2次的ソースを探し、再認可する。
【0092】
全ての支払いソースが拒否した場合(又は最初のソースが拒否し、上記ステップが実施されない場合)、例えば、デバイスアプリケーション421に存在するデバイスID又はID(存在する場合)を用いて、ユーザー532にアラートし、拒否トークンをゲート522に送信する。ユーザー532に、代替の支払いデバイスとともにゲート524に進むように促す。幾つかの場合には、拒否トークンをデバイス400に送信し、利用客532に問題を警告するか、セキュリティリスクを提起する人々に拒否トークンの態様を用いる。
【0093】
・ユーザー532が登録されていない場合、財布423又はクラウドベースの財布595から支払いモードを選択するようにユーザーに促す。対応するイシュアーへのリアルタイムの認可要求及び対応するイシュアーからのリアルタイムの認可要求応答を開始し、成功した場合、ユーザーは認可される。クラウドベースの財布(例えば、米国カリフォルニア州マウンテンビューのGoogle Inc.社のGoogle財布モバイル支払いシステム又は米国ニューヨーク州パーチェスのMasterCard international Incorporated社のMasterPass(商標)デジタルプラットフォーム)は、本明細書において用いられるとき、支払いカードデータが、フォン又は他のモバイルデバイス上のセキュアな記憶エリア内ではなくセキュアなクラウドベースのサーバー上に記憶されるものである。クラウドベースの財布595には、様々な方法、例えば、ワイドエリアネットワーク(WAN)接続514(例えば、インターネット)、3G若しくは4G又は他のセルラー接続等でデバイス400からアクセスすることができる。
【0094】
幾つかの場合には、別の態様において、ケースAの一部として、サーバー506及び/又はサーバー510上にプリペイド口座を有する登録されたユーザーのみを受け付け、そのようなプリペイド口座を定期的に補充する。
【0095】
ケースB−バイオメトリック、NFC及び財布を有するデバイス:上述したように、幾つかの態様は、バイオメトリック認証機能、財布アプリケーション、及びNFC機能431を有するデバイス400の場合に適用可能である。そのような場合には、ステップ602〜614、624、及び626は上記のように進むことができる。ユーザー532が登録した口座が拒否され、ユーザー532のアプリケーション又は財布がユーザー532に代替的なものへのアクセスを与えない場合、ユーザー532は、幾つかの場合には、(幾つかの場合には、NFC機能を介して)ゲートエリアに向かう途中において異なる支払いデバイス(例えば、非接触型カード)を用いてMPOSのような取引(MPOS=モバイル店頭)を開始することができる。このプロセスは、承認トークンの生成及びファストゲート522へのアクセスを可能にする。それ以外に、エージェンシーは、利用客が支払いの確実性なくファストゲートを通ることを許可する危険を冒したいか否かを判定することができる。利用客がバイオメトリックを用いた認証に成功したが、財布又は利用客の登録されたプロファイルを介して承認された支払い機能を有していない場合、その利用客は、幾つかの場合には、プリペイド値を加えるように指示され、そのため、NFCを介してファストゲートシステム又は他のゲートを利用する。NFCは、「タップトペア(tapped pair)」機能を提供する。このため、幾つかの場合には、タップトペアフォンが、物理的なリーダーがゲートから間隔をあけて配置され、タップトペアがNFCを用いて開始される代替の実施形態を提供する。言い換えると、ステップ614の結果が拒否であると、ユーザーは、例えば、(i)自身の財布における自身のデフォルト支払いデバイスを変更することもできるし、(ii)(有効な支払いカード口座に関連付けられた)自身の無線カードをNFC対応フォン上でタップすることができ、このため、対応する口座を用いて新たな認可プロセスを開始することができる。手法(i)では、駅に入場するとき、登録された人を認識し、デフォルト口座がまだ有効であることをチェックし、デフォルト口座が有効でないとき、その人に助言する。システムは、その人に、その財布におけるデフォルト支払いデバイスを更新し、完了したときにシステムに知らせるように助言する(更新が済んだときに、「yes」をテキスト入力する(又は電子メール、プッシュ通知、若しくは他の技法を用いる)ように人に伝えることができる)。システムは、その後、新たな口座情報を用いて認可を再び試みる。オプション(i)は、NFC機能を必ずしも必要とせず、例えば、ユーザーは、財布ウェブサイトにログオンし、有効期限を更新することもできるし、デフォルトカードを変更することもできるし、新たなカードを追加してそのカードをデフォルトにすることもできる。オプション(ii)は、新たなカードをタップすることができるようにNFC機能又は同様の機能をフォン又は他のデバイス上に必要とする。
【0096】
ケースC−NFC及び財布を有する(バイオメトリックを有しない)デバイス:上述したように、幾つかの態様が、バイオメトリック認証機能を有しないが、財布アプリケーション及びNFC機能431を有するデバイス400の場合に適用可能である。そのような場合には、処理は、
図6に示し上記で説明したのと同じ方法で実行することができるが、PIN等を入力することによって認証ステップ612を実行することができる(又は別の態様では、外部のクラウドベースのバイオメトリック認証593を用いることができる−クラウドベースのバイオメトリック認証593には、様々な方法、例えば、ワイドエリアネットワーク(WAN)接続514(例えば、インターネット)、3G若しくは4G又は他のセルラー接続等でデバイス400からアクセスすることができる)点は除かれる。幾つかの場合には、通常のレーン524において利用客にタップさせるが、標準ゲート524においてトークンを用い、全認可の利益を有する。この態様では、エージェンシーは、バイオメトリックの保証なしで人をファストゲート522に送りたくない場合がある。何者かが不正行為を行っている可能性がある場合、或るレベルの制御が望ましく、幾つかの場合には、ゲート524においてタップが必要であることが、より高度な精査が存在することをユーザーに知らせている(それによって、不正の意図を有する者に対する抑止力として働く)。
【0097】
ケースD−バイオメトリック及びクラウドベースの財布を有する(NFCを有しない)デバイス:幾つかの場合には、支払い用のデバイス及び財布を有するが、エージェンシーのシステムに登録されることを所望していない者に対応することが望ましく、このため、その都度払い制取引を可能にすることが望ましい。上述したように、幾つかの態様は、バイオメトリック認証機能を有するが、財布アプリケーションの代わりにクラウドベースの財布を有し、NFC機能431を有しないデバイス400の場合に適用可能である。そのような場合には、処理は、
図6に示し上記で説明したのと同じ方法で実行することができるが、利用可能な支払いオプションを決定する際に、通信が財布アプリケーション423の代わりにクラウドベースの財布595と(例えば、WAN514上で)行われる点が除かれる。幾つかの利用客について、エージェンシーは、シナリオ(拒否タイプ、利用客プロファイル等)に応じて或る危険を冒す柔軟性を望む場合があることは注目に値する。
【0098】
アクセス制御ソリューション−追加のコメント
このように、1つ又は複数の実施形態は、Wi−Fi又は他の適した通信ネットワーク(複数の場合もある)を介して配信されるとともに、Bluetooth又は高速中短距離通信に適した他のプロトコルを用いて認識及び作用される承認トークンの配信とペアリングされた1つ又は複数のバイオメトリクス手法を提供する。1つ又は複数の実施形態では、トークンをデバイス400に配信するにはWi−Fiが用いられる一方、トークンをファストゲート522及び/又は標準ゲート524に配信するにはLAN526が用いられる。さらに、1つ又は複数の実施形態は、通信プロトコル並びに認可技術及び/又は認証技術の組み合わせを利用して高度にセキュアな低摩擦スループットを可能にする。
【0099】
またさらに、1つ又は複数の実施形態は、低摩擦ユーザーエクスペリエンスを有する輸送環境又は同様の環境において高速スループットを可能にする。1つ又は複数の実施形態は、バイオメトリック機能を有する発見可能なハンドヘルドデバイス(例えば、スマートフォン)400を用いる。そのようなデバイスを有するユーザー532は輸送環境502等に入場する(本開示の実施形態は、上述したように、輸送アプリケーションに限定されるものではなく、他の非限定的な例示的アプリケーションは本明細書の他の箇所で論述されている)。ユーザー532が環境502に入場し、そのユーザーのフォン400(又は同様のデバイス)が発見される。幾つかの実施形態では、これは、フォン上のアプリケーション421をウェイクアップさせる。ユーザー532は、バイオメトリック(又はPIN)を用いてデバイスに対して自身を認証する。非限定的な例では、この発見及び認証プロセスは、ユーザーがゲート522から約100ヤード(約91メートル)にいる間に行うことができる。このため、ユーザー532のデバイス400は認識されており、ユーザー532はデバイス400に対して認証されている。幾つかの場合には、ユーザー532が或る種の輸送製品に登録されているか否かを判断する照会がその後行われる。例えば、ユーザー532は、ユーザー532が列車にアクセスすることを可能にするのに十分なストアードバリューを有する月間パス又は事前積み立て口座を有するか? 有する場合、その月間パス又は事前積み立て口座は有効であるか? この照会は、例えば、ローカルサーバー506のデータベース508又はリモートサーバー510のデータベース512に行うことができることに留意されたい。
【0100】
月間パス又は事前積み立て口座が有効であり、(例えば、乗客が2つの固定ロケーション間で月間パスを購入する通勤用鉄道のシナリオにおける月間パスの終点に基づいて)ユーザー532が向かっている場所が分かっている場合、トークンが、(例えば、サーバー506から)ファストゲート522に送信される。このトークンは、ユーザー532が接近していること、ユーザーが認証済みであること、ユーザーの製品が有効であること、及びユーザーが接近すると、ゲート522がこのユーザーを通過させるべきであることをファストゲート522に示す。認証中に、ユーザー532が複数の輸送パス製品を有すると判断され、ユーザーがいずれを用いるのかが分かっていない場合、ユーザー532に照会を行ってどの製品を用いるのかを決定する暫定的なステップを設けることができる。
【0101】
ユーザー532が実際のゲート522に接近すると、Bluetooth通信等が、デバイス400とゲート522との間で行われる。通常、デバイス400とゲート522との間のBluetoothペアリングは、ユーザー532がゲート522に接近すると行われ、これによって、事実上、デバイス400が接近していることがゲート522に通知される。幾つかの場合には、ユーザー532がゲート522に接近すると、ゲート522は、例えば、約10フィート(約3メートル)離れてBluetoothを介してデバイス400を検出する。ユーザー532は既に認証及び認可されているので、ユーザー532の入場トークンはゲート522に既に送信されている。幾つかの場合には、ゲート522に配置された青信号によって、ユーザー532は、妨げられることなく真っ直ぐに歩いて通過し、領域520において所望のどのような列車にも搭乗することが可能になる。ユーザー532が所定の時間期間内にゲート522を通過しない場合、トークンは失効する。限定ではなく単なる例として、幾つかの実施形態では、失効は時間の問題である。しかしながら、失効は通常、設備に基づいて変化し得ることが強調されるべきである。例えば、ニューヨークのグランドセントラルターミナルでは、このプロセスは、利用客が、ダイニング会場及びショッピング会場があるエリアを離れる前に行うことができる。代替的に、幾つかの実施形態では、利用客は、ゲートエリアに接近し、ファストゲート522を通過する前に最終列車に乗り遅れたことを知る。利用客は、その後、その設備から去ることを選ぶことができる。利用客がWi−Fiフィールドから去り、去ったものと認識された場合、トークンはそのような場合に失効する。
【0102】
幾つかの実施形態は、デバイス400を、ゲート522の各側に1つずつの2つのBluetooth受信機597、599とペアリングして、ユーザー532が横切ったことを確認する。これは、取引を終了する働きをし、ユーザー532が丁度料金を支払ったサービスを受けたことを検証する。この態様では、受信機599は、利用客が仕切り528を通過して列車エリア520に入場した後にのみ範囲内に入るように配置される。幾つかの実施形態は、複数の支払いオプション、すなわち、月間パス、ワンタイム取引、又はフォン400と統合された財布423(例えば、米国ニューヨーク州パーチェスのMasterCard International Incorporated社から入手可能なMASTERPASSデジタル財布サービス、米国ニューヨーク州ニューヨークのJVL Ventures, LLC社から入手可能なISISモバイル財布、又は米国カリフォルニア州マウンテンビューのGoogle Inc.社から入手可能なGoogle財布)を有する。ワンタイム取引に関して、ユーザー532は、初めて駅502内に歩いて入っていき、パスを持たず、列車への乗車を所望することができる。
【0103】
上述したように、幾つかの実施形態は、仕切り536等を用いて、乗客を物理的に通過させる。例えば、仕切り536は、ファストゲート522の使用を認証及び認可されていない人々がファストゲート522に接近せず、従来のゲート524を用いることを確保する適切な標識等とともに用いることができる。認証及び認可された乗客は、Bluetoothリンク接続を確立するのに十分な空間が存在するように適切に方向付けられる。
【0104】
デバイス400は、様々な技法を用いて、エリア502への入場の際に発見することができる。携帯電話は通常、ユーザーのフォンがネットワークに対して発見可能であるか否かをユーザーが決定することを可能にする設定を有する。選択されているとき、デバイスが存在することをWi−Fiネットワークが知るように、デバイスはそのロケーションを送信する。幾つかの代替の実施形態では、GPS受信機モジュール499を用いることができる。
【0105】
1つ又は複数の実施形態では、前述の承認トークンは、ユーザー532がデバイス400と関連した認証及び承認によってゲート522を通過する許可を与えられていることを示すデジタル事前承認クレデンシャルである。幾つかの実施形態では、トークン暗号化される。トークンは、例えば、上記で論述したようなIMEI、又は同様に上記で論述したようなアプリケーション421及び/又は423を識別するUUID等の一意の(又は実質的に一意の、すなわち、複製される可能性が非常に低い)ソフトウェアIDを用いてフォンを識別することができる。他の場合には、国際モバイル加入者識別番号(IMSI)又は一時モバイル加入者識別番号(TMSI)等の他のフォン識別子及び/又はソフトウェア識別子を、例えば、それらの任意の適用可能な使用ガイドラインに従って用いることができる。このように、1つ又は複数の実施形態では、承認トークンは、人がどのように(例えば、リスク管理目的及び/又は制御目的で)認証されたのか、人が何について認証されたのか、及び何が人532をデバイス400に結び付けているのかを明示する。
【0106】
輸送のユースケースでは、人がその家族とともに移動する可能性もある。すなわち、2人以上の旅客を有するユースケースである。幾つかの実施形態は、1人又は複数人の人を、全て同じ口座で支払われる1つ又は複数のフォンにリンクする。すなわち、バックエンドにおける単一の輸送口座を、その口座に結び付けられた複数のデバイス(例えば、フォン、タブレット等)にリンクすることができる。口座は、複数の支払いデバイスによって資金供給することができる。幾つかの場合には、ユーザーが他者と移動しており、それらの者の支払いを行う場合、2つの例示的なオプションが利用可能である。1つのオプションでは、全ての旅客がスマートデバイスを有する場合、他の旅客のスマートデバイスは、(Blue Toothを介して)主デバイスとペアリングされ、追加のスマートデバイスは、主ユーザーを含むチェーンにおいて追加の「リンク」となることが可能になる。このオプションは、1つ又は複数の実施形態では、例えば、エージェンシーが、ファストゲートシステムにおいて、生体認証された利用客のみを許可することを選んでいた場合に、セキュリティに影響を与える可能性があることに留意されたい。もう1つのオプションでは、追加の旅客が、本明細書で説明したシステムを用いて主ユーザーの口座で事前支払いすることを可能にする。主ユーザーは、デバイスアプリケーション421を介して、そのユーザーが他者とともに移動していることを識別する。その場合、適切な数のトークンが代替の(ファスト)ゲート(複数の場合もある)522に送信され、適切な数の連続的なゲート開放が可能になる。
【0107】
幾つかの場合には、鉄道アクセスエリア又は他の制限されたアクセスエリアを運用する輸送局又は他のエンティティは、財布(例えば、Google財布等の第三者の財布ではなく、1つ又は複数の支払いカードが輸送局に登録される輸送局固有の財布)に対応している。1つ又は複数の実施形態では、ユーザー532は、駅502内に歩いて入り、自身の存在を示すために接続する。幾つかの実施形態では、ユーザーは輸送局に事前登録し、他の実施形態では、事前登録は必要とされず、更に他の実施形態では、双方の場合が可能である。事前登録していないユーザーの場合、1つ又は複数の実施形態は、Wi−Fi送受信機504を介して輸送局システムと通信することができるとともにBluetooth等を介してファストゲート522と通信することができる発見可能なスマートフォンを有するいずれの者にも開放している。このように、少なくとも幾つかの実施形態は、輸送局又は同様のエージェンシーに登録される必要がない「その都度払い制」輸送に適している。
【0108】
1つ又は複数の実施形態は、特定の輸送アプリケーション421、又はローカルデバイス400のブラウザー上で見ることができ、例えば、サーバー506から供給されたローカルウェブページを用いる。アプリケーション421又はローカルウェブページは、ユーザー532が520において列車へのアクセスを所望しているか否かを当該ユーザーに問い合わせ、所望している場合、ユーザーがどのように支払いたいのか(例えば、ユーザーがワンタイム料金で支払いたいのか又は自身の月間パスを用いたいのか)を問い合わせる。ユーザーが月間パスを有する場合には、支払いは、ローカルサーバー506又はリモートサーバー510上でパスをチェックすることによって実施することができ、パスが無制限である場合には、パスが有効であると単に検証されるだけであり、或る特定の金額値が記憶されているか又は或る特定の乗車回数が事前に支払われている場合には、その金額値又は回数をサーバー506又は510上でディクリメントすることができる。
【0109】
他方、ユーザーがパスを有しないか若しくは口座をまだ設定していない場合、又は口座を設定しているが、それでもワンタイム手法を所望する場合、チェックアウトが財布アプリケーション423又はクラウドベースの財布に結び付けられる。例えば、財布アプリケーション423又はクラウドベースの財布は、財布における或る特定の支払いカードのユーザーのカード番号及び有効期限を供給し、ローカルサーバー506は、518に見られるように、インターフェース516を介した輸送局アクワイアラーへの認可要求をフォーマットする。これは、ユーザー532が駅502に入場した直後に行われるので、ユーザーがそのカード又は他の支払いデバイスを従来のゲート524にタップすることが、システムがユーザーについて行う最初の通知である場合と異なり、用いられている特定の支払いカード口座のイシュアーへのフル認可要求/このイシュアーからのフル認可応答を実行する時間はある。
【0110】
上述したように、1つ又は複数の実施形態では、システムは、アプリケーション423を介して又はローカルウェブページをデバイス400のブラウザー内に(通常、ブロードバンド無線を介さないが、送受信機504とのWi−Fi接続を介して)ロードすることによってデバイス400と通信する。幾つかの場合には、アプリケーション421が存在しない場合、ユーザー532にこのアプリケーションをダウンロードするように促すことができる。幾つかの実施形態では、送受信機504とのWi−Fi接続の結果、上記ローカルページが、フォン400のブラウザーが環境502内で起動されたときにロードされるデフォルトページとなる。このため、1つ又は複数の実施形態では、ユーザー532による幾つかの肯定的な行為が必要とされる−ユーザーは、
図2に示し、
図2に関して説明したようにアプリケーション421をダウンロードしなければならず、及び/又はローカルWi−Fi送受信機504を介してウェブにアクセスし、その結果として「ポップアップ」したローカルページを閲覧しなければならない。
【0111】
1つ又は複数の実施形態では、「オプトイン」したユーザー及び/又は自身のフォン若しくは他のデバイスをWi−Fiネットワークに発見可能になるように設定したユーザーをセッションに関与するように促すことができる−このユーザーは、自身のブラウザーをオープンするか又は自身のアプリケーション421をアクティブ化するように当該ユーザーに伝えるメッセージを受信する。任意の適したメッセージング技法、例えば、プッシュ通知サービス、テキストメッセージ等を用いることができる。
【0112】
さらに、登録、オプトアウト、オプトイン、及び判定ブロック606、608に関して、幾つかの場合には、400等の発見可能なハンドセットを有する503等の運送設備内に歩いて入るあらゆる者に問い合わせをしなければならないことは望ましくない場合がある。このため、幾つかの場合には、システムは、(例えば、アプリケーション421をダウンロードすることによって)当該システムを用いたいことを示した者にのみ利用可能にされる。他方、606、608に従って、幾つかの場合には、明示的にオプトアウトしていないが、肯定的に登録されてもいないユーザーに、502等の領域に最初に入場したときにメッセージを送信することができ、その後、ユーザーは、明確にオプトインするか、明確にオプトアウトするか、又は未登録のままとするがオプトアウトしないかを決定することができる。未登録のままとするがオプトアウトしない場合、ユーザーは、支払いデバイスイシュアーへのリアルタイムの認可要求及び支払いデバイスイシュアーからのリアルタイムの認可要求応答を介して「一回限り」の乗車のオプションを有し、そのようなユーザーは、502等の環境に再び入場するときに同様のメッセージを受信することになる。幾つかの場合には、エージェンシーは、手数料又はより高い運賃を支払う意思のある者にプレミアムサービスとしてファストゲート522へのアクセスを提供することによって収益を得る機会を有する。
【0113】
このように、1つ又は複数の実施形態は、ユーザーが接近すると、ユーザーは、自身のフォンがNFCを装備しているか否かを問わず、真っ直ぐに歩いて通過することができるように、消費者とインタラクトし、Bluetooth等を介してデバイスをペアリングし、トークンをファストゲート522に提供するという概念を用いて、輸送環境又は他の制限されたアクセスエリアにおける低摩擦スループットを可能にする。
【0114】
さらに、1つ又は複数の実施形態は、輸送その都度払い制ソリューション、輸送パスソリューション、輸送対距離料金制ソリューション、及び/又は様々な非輸送アクセス制御ソリューションを提供する。
【0115】
ゲートから離れてプロセスを開始することは、リスクアセスメント型処理(アラート及び制御)が用いられるとき(例えば、MasterCard inControl)、更に役立つ。なぜならば、より多くの時間が、そのようなリスクアセスメント型処理に利用可能であるからである。MasterCard inControlは、カード所持者のカードがどこでどのように用いられているのかをカード所持者に知らせ続けるリアルタイムの電子メールアラート及びモバイルアプリケーションアラートを提供するサービスである。inControl機能等が実施されている場合、認可要求応答をアクワイアラーに直接戻すのではなく、上記で説明したように、ASP2050を介してルーティングすることができ、ゲートから離れてこのプロセスを開始することに関連した追加時間は、このため、そのような場合には特に有益であり得る。
【0116】
幾つかの実施形態では、オースステップ614それ自体は、実際のPANを伴うこともできるし、その人の支払いカード口座にアクセスするのに用いられるその人のデバイスに対して財布アプリケーションによって生成されたトークンを伴うこともできることは注目に値する。MasterCardデジタルイネーブルメントサービス(MDES)システムが、主PANに関連付けられた代替のPANの形態でトークンを用いるシステムの一例である。MDESトークンは、ゲートに送信されるアクセスクレデンシャルである1つ又は複数の実施形態におけるトークンと混同されるべきではない。
【0117】
幾つかの実施形態では、ファストゲート522は、第2の従来のゲートが好ましいときはいつでも標準ゲートとして機能するように構成可能であることも注目に値する。特定の場合に応じて、これは、低容量の期間中、高容量の期間中、又は定期ユーザーが定期的に少なくなると予想される時間中とすることができる(例えば、輸送シナリオでは、定期ユーザーは、ファストゲートを用いるようにセットアップされる不定期(正:casual)ユーザーよりも可能性が高い;週末に、より多くの不定期の乗客が予想されるとき、ファストゲートを通常のゲートとして機能するように構成することができる)。
【0118】
最後に、非限定的な例を輸送の状況において提供してきたが、例えば、本明細書の他の箇所で論述したようなコンサート又は他の会場へのアクセスを制御する他のシナリオでは、他の実施形態を用いることができることを再度繰り返し言及しておく。
【0119】
総括
これまでの論述を考慮すると、一般的に言えば、本発明の一態様による一例示的な方法(例えば、600)は、被制御アクセスエリア520へのアクセスポイントの外部においてポータブル電子デバイス400の存在を検出するステップ(ステップ604を参照)を含むことが理解されるであろう。更なるステップ612は、ポータブル電子デバイスのユーザーが当該ポータブル電子デバイスに対して認証されたことの表示を当該ポータブル電子デバイスから得ることを含む(幾つかの実施形態は、代替的に又は加えて、ポータブル電子デバイスのユーザーを当該ポータブル電子デバイスに対して認証する肯定的ステップを含む)。更なるステップ614は、ユーザーの口座に関連付けられた支払い承認プロセスを開始することを含む(ステップ614は、上記認証の表示を得たことに応じたものとすることができるが、必ずしもそうである必要はない。ステップ612及び614は、幾つかの場合には逆にすることができる)。この支払い承認プロセスは、ユーザーがアクセスポイントを通過しようとする前に完了する。また更なるステップ616は、認証の表示を得ること及び支払い承認プロセスの成功(判定ブロック612及び614のYの分岐)に少なくとも部分的に基づいて、ポータブル電子デバイスを携行するユーザーがアクセスポイントを通過して被制御アクセスエリア内に入ることを許可されるべきであることを示す電子トークンをアクセスポイントに提供することを含む。より更なるステップ620は、電子トークンに少なくとも部分的に基づいて、ポータブル電子デバイスを携行するユーザーがアクセスポイントを通過して被制御アクセスエリア内に入ることを許可することを含む。更に別のステップ628は、ユーザーがアクセスポイントを通過して被制御アクセスエリア内に入った後に電子トークンを失効させることを含む。
【0120】
上記ポータブル電子デバイスの存在を検出するステップは、例えば、中長距離無線通信によって実行することができる。例えば、上述したように、システム(LAN526を介してサーバー506に及び/又はLAN526及びWAN514を介してサーバー510に結合された送受信機504)は、発見可能なフォン又は同様のデバイス400の存在を検出する。幾つかの場合には、この検出は、デバイスが無線ネットワーク範囲内にいることを識別するのに当該デバイスが用いるのと同じタイプの機能を利用することによって実行される。別の手法では、上記ポータブル電子デバイスの存在を検出するステップは、例えば、ポータブル電子デバイス上の全地球測位システムユニット499の使用によって実行することができる。
【0121】
上記認証するステップは、例えば、ポータブル電子デバイスのユーザーを当該ポータブル電子デバイスに対して(例えば、指紋スキャン、話者認識、顔認識等を介して)生体認証することによって実行することができる。代替的に又は加えて、上記認証するステップは、メモリ412に記憶された番号と比較される、I/O410を介した個人識別番号の入力を介して実行することができる。サーバー506又は510は、例えば、送受信機504及びネットワーク526(また、サーバー510の場合にはネットワーク514も)を介してデバイス400上のアプリケーション421から認証の成功の表示を得る
【0122】
幾つかの場合には、上記支払い承認プロセスを開始するステップは、アクワイアラー518を介して支払いカードネットワーク内に認可要求を送信するインターフェース516を用いてサーバー506を介して実行することができる。幾つかの場合には、リモートサーバーを、このステップを実行するように構成することができる。他の場合には、サーバー506又はサーバー510は、被制御アクセスエリアに関連付けられたエンティティを用いて、(例えば、データベース508又は512において)十分な資金、入場回数が十分残っていること、及び時限付きアクセスパスが失効していないことのうちの少なくとも1つについてユーザーによって保持された口座をチェックする。
【0123】
上記承認トークンを送信するステップは、例えば、ローカルサーバー506からゲート522にネットワーク526を介して承認トークンを送信することによって実行することができる。
【0124】
上述したように、1つ又は複数の実施形態では、前述の承認トークンは、ユーザー532がデバイス400に関連した認証及び承認によってゲート522を通過する許可を与えられていることを示すデジタル事前承認クレデンシャルである。幾つかの実施形態では、トークンは暗号化される。トークンは、例えば、上記で論述したようなIMEI、又は同様に上記で論述したようなアプリケーション421及び/又は423を識別するUUID等の一意の(又は実質的に一意の、すなわち、複製される可能性が非常に低い)ソフトウェアIDを用いてフォンを識別することができる。他の場合には、国際モバイル加入者識別番号(IMSI)又は一時モバイル加入者識別番号(TMSI)等の他のフォン識別子及び/又はソフトウェア識別子を、例えば、それらの任意の適用可能な使用ガイドラインに従って用いることができる。ファストゲート522における処理機能は、デバイス400の識別子をトークンにおける識別子と比較し、それらが一致した場合、ゲートを開放させる信号が生成される(通常閉鎖しているデフォルトの場合)。通常開放しているデフォルトの場合については、
図12に関して説明した。
【0125】
ユーザーがアクセスポイントを通過して被制御アクセスエリア内に入った後に電子トークンを失効させるステップは、所定の時間後に電子トークンを失効させることを含むことができる。例えば、トークンにタイムスタンプを付けることができ、ファストゲート522内のロジックは、実際の時計の時刻がトークンのタイムスタンプを所定の量だけ過ぎると失効を引き起こすことができる。失効したトークンは、「失効済み」フラグを用いてフラグ付けすることもできるし、ファストゲート522内のメモリから消去することもできる。電子トークンは、通常、アクセスポイントにおけるロジックを介して失効される。
【0126】
ネットワーク接続が十分高速である場合、ファストゲート上に存在するものとして説明したロジックのうちの任意のものがサーバー506、510上に存在することができることは注目に値する。
【0127】
ユーザーがアクセスポイントを通過して被制御アクセスエリア内に入った後に電子トークンを失効させるステップは、他の場合には、ポータブル電子デバイスがアクセスポイントを通過して被制御アクセスエリア内に入ったことを(例えば、ユニット599を用いて)検知することを含むことができる。
【0128】
幾つかの場合には、上記支払い承認プロセスを開始することは、ポータブル電子デバイスに関連付けられた支払いデバイス口座のイシュアーにリアルタイムの認可要求を送信することを含む。支払い承認プロセスは、ユーザーがアクセスポイントを通過しようとする前に、ポータブル電子デバイスに関連付けられた支払いデバイス口座のイシュアーからリアルタイムの認可要求に対する応答を(この場合もインターフェース518を介して)リアルタイムで受信することによって、ユーザーがアクセスポイントを通過しようとする前に完了する。支払いデバイス口座は、本明細書において用いられるとき、口座情報がデバイス上又はデバイスのユーザーにアクセス可能なクラウドベースの財布内に記憶されるとポータブル電子デバイスに「関連付けられる」。
【0129】
幾つかの場合には、上記支払い承認プロセスを開始することは、ポータブル電子デバイス上の電子財布アプリケーション423に含まれる支払いデバイス口座情報に基づいてリアルタイムの認可要求を送信することを含み、他方、幾つかのそのような場合には、上記支払い承認プロセスを開始することは、ポータブル電子デバイスによってアクセスされるクラウドベースの財布アプリケーション595に含まれる支払いデバイス口座情報に基づいてリアルタイムの認可要求を送信することを含む。
【0130】
幾つかの場合には、ユーザーは、被制御アクセスエリアに関連付けられたエンティティ(例えば、鉄道システム又は輸送システム)に登録され、上記支払い承認プロセスを開始することは、被制御アクセスエリアに関連付けられたエンティティを用いて、(例えば、ローカルサーバー506又はリモートサーバー510上で)十分な資金、入場回数が十分残っていること、及び時限付きアクセスパスが失効していないことのうちの少なくとも1つについてユーザーによって保持された口座をチェックすることを含む。そのようなチェックは、実際の金額、残っている乗車回数又は他のカウンター等についてチェックすることを含むように広く解釈されるべきである。
【0131】
1つの非限定的な例では、被制御アクセスエリアは鉄道輸送システムを含み、アクセスポイントは料金ゲート522を含み、許可することは、ユーザーが列車に搭乗することができる領域520内に入ることを許可することを含むように広く解釈されるべきである。
【0132】
幾つかの場合には、アクセスポイントはファストアクセスポイント522を含み(正:comprises)、ユーザーは第1のユーザーを含む。追加のステップは、上記検出するステップ及び第2のユーザーの認証の表示を得るステップを繰り返すことと、上記認証の表示を繰り返して得ることの成功に少なくとも部分的に応じて、第2のユーザーの口座に関連付けられた支払い承認プロセスを開始することと、第2のユーザーの口座に関連付けられた支払い承認プロセスの失敗に少なくとも部分的に応じて、第2のユーザーをファストアクセスポイントから従来のアクセスポイント524にルーティングすることとを含む。ステップ626を参照されたい。
【0133】
幾つかのそのような場合には、更なるステップは、第2のユーザーの口座に関連付けられた支払い承認プロセスの失敗(ブロック614のNの分岐)に少なくとも部分的に応じて、不承認トークンをファストアクセスポイントに送信することを含む。
【0134】
幾つかの場合には、アクセスポイントはファストアクセスポイント522を含み(正:comprises)、ユーザーは第1のユーザーを含み、被制御アクセスエリアは、ファストアクセスポイントに加えて従来のアクセスポイント524を有する。更なるステップは、対応する第2のポータブル電子デバイスに対して第2のユーザーを認証することの失敗に少なくとも部分的に応じて、ファストアクセスポイント522及び従来のアクセスポイント524に不承認トークンを送信することを含む。
【0135】
幾つかの場合には、アクセスポイントは、電子トークンに少なくとも部分的に基づいて、アクセスポイントとポータブル電子デバイスとの間の短距離(例えば、Bluetooth)無線通信ペアリングを用いることによって、ポータブル電子デバイスを携行するユーザーがアクセスポイントを通過して被制御アクセスエリア内に入ることを許可するように構成されている。
【0136】
別の態様では、一例示的なシステムは、被制御アクセスエリア520へのアクセスを制御するアクセスポイント522と、サーバー506と、中長距離無線通信送受信機504と、上記アクセスポイント、上記サーバー、及び上記送受信機をデータ通信させる通信ネットワーク526とを備える。送受信機は、アクセスポイントの外部のポータブル電子デバイス400の存在を検出するように構成されている。ポータブル電子デバイスは、システムが動作するワークピースとみなすこともできるし、他の実施形態では、それ自体をシステムの一部とすることもできる。サーバー506は、ポータブル電子デバイスのユーザーが当該ポータブル電子デバイスに対して認証され(例えば、輸送アプリケーション421は、バイオメトリック認証又はPIN認証を提供するアプリケーションとインターフェースする)、サーバー506と通信することの表示を、送受信機及び通信ネットワークを介して当該ポータブル電子デバイスから得るように構成されている。サーバーは、ユーザーの口座に関連付けられた支払い承認プロセスを開始するようにも構成されている(支払い承認を開始することは、上記で論述したように、認証の表示を得ることに応じたものとすることができるが、必ずしもそうである必要はない)。支払い承認プロセスは、ユーザーがアクセスポイントを通過しようとする前に完了する。サーバーは、支払い承認プロセスの認証及び成功の表示に少なくとも部分的に基づいて、ポータブル電子デバイスを携行するユーザーがアクセスポイントを通過して被制御アクセスエリア内に入ることを許可されるべきであることを示す電子トークンをアクセスポイントに提供するように構成されている。アクセスポイントは、ポータブル電子デバイスを携行するユーザーがアクセスポイントを通過して被制御アクセスエリア内に入ることを電子トークンに少なくとも部分的に基づいて許可するように構成されている。
【0137】
サーバーは、ポータブル電子デバイスに関連付けられた支払いデバイス口座のイシュアーに支払いネットワークインターフェースプロセッサを介してリアルタイムの認可要求を送信することによって、又は、ユーザーが被制御アクセスエリアに関連付けられたエンティティに登録されている場合には、本明細書の他の箇所で説明したようにユーザーによって保持された口座をチェックすることによって、支払い承認プロセスを開始するように構成することができる。
【0138】
システム及び製造品の詳細
本開示の実施形態は、ハードウェア態様、及び/又はハードウェアとソフトウェアとの態様を用いることができる。ソフトウェアは、これらに限定されるものではないが、ファームウェア、常駐ソフトウェア、マイクロコード等を含む。ソフトウェアは、例えば、スマートフォン、タブレット、又は他のポータブルデバイス400、1420、端末122、124、125、126、リーダー132、ゲート522、524、カード102、112、400、1302、1420等の支払いデバイス、商人、イシュアー、アクワイアラー、プロセッサ、輸送システム事業者若しくは同様の制限されたアクセスエリア(例えば、バスターミナル、地下鉄ターミナル、スタジアム、フェスティバル、パブ、ナイトクラブ、企業環境又は教育キャンパス環境、テーマパーク、ホテル、ショッピングモール、及びホリデイパーク)の事業者、支払いシステム標準規格(及び/又は仕様)に従って動作するネットワーク2008の事業者等のホスト、サーバー、及び/又は処理センター140、142、144(オプションとして、データウェアハウス154を有する)、506、510のうちの1つ又は複数に関して用いることができる。ファームウェアは、例えば、カード102、112、1302、1420及びリーダー132等の支払いデバイスに関して用いることができる。ファームウェアは、それ自体では最終的なエンドユースのアプリケーションを提供するものではなく、むしろ基本要素である複数の基本機能(例えば、表示、印刷、キーストロークの受け付け)を提供する。ソフトウェアは、これらの基本要素をともにリンクして、使用可能なソリューションを提供する。
【0139】
図3は、本開示の1つ又は複数の態様又はプロセスの一部又は全てを実施することができるシステム300のブロック図である。
図3に示すように、メモリ330は、プロセッサ320(例えば、プロセッサ部分106、116、130、リーダー132のプロセッサ、センター140、142、144におけるリモートホストのプロセッサ、様々な機能を実施するホスト及び/又はサーバー506、510のプロセッサ、ゲート522のプロセッサ、デスクトップコンピューターのプロセッサ、プロセッサ402等に対応することができる)を、本明細書に開示した方法、ステップ、及び機能(
図3にプロセス380として一括して示す)の1つ又は複数の態様を実施するように構成する。異なる方法ステップは、異なるプロセッサによって実行することができる。メモリ330は、分散させることもできるし、局在させることもでき、プロセッサ320は、分散させることもできるし、1つとすることもできる。メモリ330は、電気的、磁気的、若しくは光学式のメモリ、若しくはこれらの任意の組み合わせ、又は他のタイプの記憶デバイス(カード102、112に関して上記で説明したようなメモリ部分を含む)として実施することができる。分散されたプロセッサが用いられる場合、プロセッサ320を構成する各分散されたプロセッサは、一般に、それ自体のアドレス指定可能なメモリ空間を含むことに留意すべきである。コンピューターシステム300の一部又は全てを特定用途向け集積回路又は汎用集積回路に組み込むことができることにも留意すべきである。例えば、1つ又は複数の方法ステップは、ファームウェアを用いるのではなく、特定用途向け集積回路(ASIC)又はフィールドプログラマブルゲートアレイ(FPGA)においてハードウェアで実施することができる。ディスプレイ340は、種々の可能な入力/出力デバイスを表す。
【0140】
当該技術分野で知られているように、本明細書で論述した方法及び装置の1つ又は複数の態様の一部分又は全ては、それ自体、コンピューター可読コード手段が具現化されたタンジブルコンピューター可読記録可能記憶媒体を備える製造品として販売することができる。このコンピューター可読プログラムコード手段は、本明細書で論述した方法を実行するか又は本明細書で論述した装置を作製するステップの全て又は幾つかを実行するように、コンピューターシステムとともに動作可能である。コンピューター使用可能媒体は、一般に、記録可能媒体(例えば、フロッピーディスク、ハードドライブ、コンパクトディスク、EEPROM、又はメモリカード)である場合もあるし、伝送媒体(例えば、光ファイバーを備えるネットワーク、ワールドワイドウェブ、ケーブル、又は時分割多重アクセス、コード分割多重アクセス、若しくは他の無線周波数チャネルを用いる無線チャネルを含む)である場合もある。コンピューターシステムとともに用いるのに適した情報を記憶することができる既知の又は開発される任意の媒体を用いることができる。コンピューター可読コード手段は、コンピューターが、磁気媒体上の磁気変動又はコンパクトディスクの表面上の高さ変動等の命令及びデータを読み取ることを可能にするための任意のメカニズムである。媒体は、複数の物理デバイス上に(又は複数のネットワークにわたって)分散させることができる。タンジブルコンピューター可読記録可能記憶媒体は、本明細書において用いられるとき、記録可能媒体を包含するものと定義される。この非一時的な記録可能媒体の例は、上記で説明したが、伝送媒体それ自体又は具現化されない信号それ自体を除外するものと規定される。
【0141】
本明細書で説明したコンピューターシステム及びサーバーはそれぞれ、関連付けられたプロセッサを、本明細書に開示した方法、ステップ、及び機能を実施するように構成するメモリを含む。そのような方法、ステップ、及び機能は、限定ではなく例として、プロセッサ402、320において機能を処理することによって、又は上記プロセッサ若しくは本明細書で説明した他のプロセッサの任意の組み合わせによって実行することができる。メモリは分散させることもできるし、局在させることもでき、プロセッサは分散させることもできるし、単数とすることもできる。メモリは、分散させることもできるし、局在させることもでき、プロセッサは、分散させることもできるし、1つとすることもできる。メモリは、電気的、磁気的、若しくは光学式のメモリ、若しくはこれらの任意の組み合わせ、又は他のタイプの記憶デバイスとして実施することができる。その上、「メモリ」という用語は、関連付けられたプロセッサによってアクセスされるアドレス指定可能空間内のアドレスからの読み出し又はアドレスへの書き込みが可能な任意の情報を包含するように十分広く解釈されるべきである。この定義によると、ネットワーク上の情報も、関連付けられたプロセッサが、そのネットワークからその情報を取り出すことができるので、メモリの範囲内にある。
【0142】
このため、例えば、300、400、506、510、522等の本開示の1つ又は複数の実施形態の要素は、適切な命令を有するコンピューター技術を利用して、本明細書で説明した方法ステップを実施することができる。幾つかの態様は、例えば、メモリと、このメモリに結合された少なくとも1つのプロセッサとを備える1つ又は複数のサーバーを用いて実施することができる。メモリは、適切なソフトウェアをロードすることができる。プロセッサは、本明細書で説明した1つ又は複数の方法ステップを実行するか又はそれ以外にそれらの実行を容易にするように動作することができる。ユニット300は、サーバーを表し、また、ユーザーのラップトップ、タブレット、又はデスクトップコンピューターも表す。
【0143】
したがって、本開示の1つ又は複数の実施形態は、コンピュータープログラムを含むことができ、このコンピュータープログラムは、そのようなプログラムがコンピューター上で実行されると、本明細書で説明したあらゆる方法又は特許請求の範囲のステップのうちの1つ又は全てを実行するように適合したコンピュータープログラムコード手段を含むコンピュータープログラムであること、及びそのようなプログラムはコンピューター可読媒体上で具現化することができることが理解されるであろう。さらに、本開示の1つ又は複数の実施形態は、コンピューターを含むことができる。このコンピューターは、本明細書において図示及び説明したような1つ又は複数の装置の要素又は特徴とともに、本明細書で説明した方法又は特許請求の範囲の1つ又は複数のステップを当該コンピューターに実行させるように適合したコードを含む。
【0144】
「サーバー」は、特許請求の範囲を含めて、本明細書において用いられるとき、サーバープログラムを実行する物理的なデータ処理システム(例えば、
図3に示すようなシステム300)を含む。そのような物理的なサーバーは、ディスプレイ、キーボード、又は他の入力/出力コンポーネントを備える場合もあるし、備えない場合もあることが理解されるであろう。「ホスト」は、適切なプログラムを実行する物理的なデータ処理システム(例えば、
図3に示すようなシステム300)を含む。
【0145】
さらに、本明細書で説明した方法のいずれも、1つ又は複数のタンジブルコンピューター可読記憶媒体上に具現化された別々のソフトウェアモジュールを備えるシステムを提供する追加のステップを含むことができることに留意すべきである。これらの全てのモジュール(又はその任意のサブセット)は、同じ媒体上に存在することもできるし、それぞれが、例えば、異なる媒体上に存在することもできる。モジュールは、図に示す要素(例えば、メモリ412内の様々なアプリケーション、
図7〜
図11における要素506、510、522、524、593、595に関して説明した機能を実施するモジュール等)のうちの任意のもの又はそれらの全てを備えることができる。方法ステップは、その場合、フォン400、サーバー506、サーバー510、ゲート522等の1つ又は複数のハードウェアプロセッサ上で実行される上記で説明したようなシステムの別個のソフトウェアモジュールを用いて実行することができる。さらに、コンピュータープログラム製品は、別々のソフトウェアモジュールをシステムに提供することを含めて、本明細書で説明した1つ又は複数の方法ステップの実行を行うように適合したコードを有するタンジブルコンピューター可読記録可能記憶媒体を含むことができる。
【0146】
本明細書において論述したような処理機能を有するコンピューター、タブレット、スマートフォン、ゲート、及び/又は他の要素は、例えば、ネットワーク138、2008、別の仮想プライベートネットワーク(VPN)、インターネット、ローカルエリアネットワーク及び/又はワイドエリアネットワーク(526等のLAN及び/又は514等のWAN)のうちの1つ又は複数によって、EDIレイヤ、送受信機504が一部であるWi−Fiネットワーク、Bluetooth、NFC等を介して相互接続することができる。コンピューターは、例えば、コンパイル型言語、インタープリター型言語、オブジェクト指向型言語、アセンブリ言語、及び/又は機械語、例えば、C、C++、Java、Visual Basic、又はCOBOL等(一例示の非限定的な列挙)のうちの1つ又は複数によってプログラムすることができ、例えば、拡張可能マークアップ言語(XML)、リレーショナルデータベースアプリケーション、スプレッドシート等の既知のアプリケーションプログラム等を利用することもできる。コンピューターは、フローチャート及び他の図に示すロジックを実施するようにプログラムすることができる。
【0147】
本開示の例示的な実施形態を、添付図面を参照して本明細書で説明してきたが、本開示は、それらの正確な実施形態に限定されるものではなく、当業者であれば、本開示の範囲又は趣旨から逸脱することなく様々な他の変形及び変更を行うことができることが理解されるべきである。